每日一句经典: 人生就像一杯茶,不会苦一辈子,但总会苦一阵子。
动动您的小手,点点关注您的关注就是我更新的动力噢。
这里字数可能不太够噢,后面可能会凑字数不要介意啦。
首先使用原生的Smbexec.py执行:
python3 smbexec.py Administrator@192.168.213.141
Smbexec会尝试将.bat文件写入到临时目录,然后将它删除。
这里我们将写入.bat的名称改掉以及它存在一些特征。
改之前:
改之后:
我们再次尝试运行:
发现还是不太行。
那就有可能是参数的问题了。
这里来到RemoteShell函数。
可以看到这里它调用了系统的变量,我们可以来看一下这个系统变量指的是什么。
可以看到它指向的是C:windowssystem32cmd.exe
那么我们是不是可以找到相应的来替换即可?
可以看到这里的指向的是C:WINDOWS
那么我们就可以使用"SystemRoot"system32cmd.exe
但是还是会被杀掉。
那么接下来就是参数了。
那么我们尝试给他参数加一点污染。
可以看到加上逗号是不会影响执行的。
那么我们给他加上逗号即可。
可以看到成功执行。
看完了别忘了点关注噢谢谢您啦。
原文始发于微信公众号(Relay学安全):Smbexec绕过Windows Defender
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论