Smbexec绕过Windows Defender

admin 2023年12月14日10:17:33评论33 views字数 540阅读1分48秒阅读模式

每日一句经典: 人生就像一杯茶,不会苦一辈子,但总会苦一阵子。

动动您的小手,点点关注您的关注就是我更新的动力噢。

这里字数可能不太够噢,后面可能会凑字数不要介意啦。

首先使用原生的Smbexec.py执行:

python3 smbexec.py Administrator@192.168.213.141

Smbexec绕过Windows Defender

Smbexec绕过Windows Defender

Smbexec会尝试将.bat文件写入到临时目录,然后将它删除。

这里我们将写入.bat的名称改掉以及它存在一些特征。

改之前:

Smbexec绕过Windows Defender

改之后:

Smbexec绕过Windows Defender

我们再次尝试运行:

发现还是不太行。

Smbexec绕过Windows Defender

那就有可能是参数的问题了。

这里来到RemoteShell函数。

可以看到这里它调用了系统的变量,我们可以来看一下这个系统变量指的是什么。

Smbexec绕过Windows Defender

可以看到它指向的是C:windowssystem32cmd.exe

Smbexec绕过Windows Defender

那么我们是不是可以找到相应的来替换即可?

可以看到这里的指向的是C:WINDOWS

Smbexec绕过Windows Defender

那么我们就可以使用"SystemRoot"system32cmd.exe

Smbexec绕过Windows Defender

但是还是会被杀掉。

Smbexec绕过Windows Defender

那么接下来就是参数了。

那么我们尝试给他参数加一点污染。

可以看到加上逗号是不会影响执行的。

Smbexec绕过Windows Defender

那么我们给他加上逗号即可。

Smbexec绕过Windows Defender

可以看到成功执行。

Smbexec绕过Windows Defender

看完了别忘了点关注噢谢谢您啦。

原文始发于微信公众号(Relay学安全):Smbexec绕过Windows Defender

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月14日10:17:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Smbexec绕过Windows Defenderhttp://cn-sec.com/archives/2296632.html

发表评论

匿名网友 填写信息