Shells - Windows

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

其他支持HackTricks的方式:

Try Hard Security Group


Lolbas

页面lolbas-project.github.io是为Windows准备的,就像https://gtfobins.github.io/是为Linux准备的。 显然,在Windows中没有SUID文件或sudo权限,但了解一些二进制文件如何(被)滥用以执行某种意外操作,比如执行任意代码是很有用的。

NC

SBD

sbd是一种便携且安全的Netcat替代工具。它适用于类Unix系统和Win32。具有强加密、程序执行、可定制源端口和持续重新连接等功能,sbd为TCP/IP通信提供了多功能解决方案。对于Windows用户,可以使用Kali Linux发行版中的sbd.exe版本作为可靠的Netcat替代品。

Python

Python

Perl

Perl是一种通用的脚本语言,可用于在Windows系统上执行各种任务。Perl脚本可以用于执行系统命令、文件操作、网络通信等操作。Perl在Windows系统上的使用非常灵活,可以通过Perl脚本轻松实现各种自定义功能。

Ruby

Ruby

Lua

Lua是一种轻量级、高效的脚本语言,常用于嵌入式系统和游戏开发中。 Lua脚本可以通过C语言编写的解释器来运行。 Lua具有简洁的语法和强大的扩展能力,被广泛应用于各种领域。 Lua脚本可以通过调用系统命令执行操作系统级别的任务。

OpenSSH

攻击者(Kali)

受害者

Powershell

Powershell

执行网络调用的进程:powershell.exe 写入磁盘的有效负载:至少在我使用procmon时找不到!

网络调用执行的进程:svchost.exe 写入磁盘的有效载荷:WebDAV客户端本地缓存

一行代码:

在本文末尾获取有关不同Powershell Shell的更多信息

Mshta

hta-psh反向外壳示例(使用hta下载并执行PS后门)

您可以非常容易地使用stager hta下载并执行Koadic僵尸程序

hta示例

从这里

mshta - sct

从这里

Mshta - Metasploit

Mshta is a utility in Windows that executes Microsoft HTML Applications (HTA). Metasploit has a module that can be used to execute malicious HTA payloads using mshta.exe. This technique can be used to bypass application whitelisting and execute code on a target system.

被防御者检测到

Rundll32

Dll 你好世界示例

被防御者检测到

Rundll32 - sct

从这里

Rundll32 - Metasploit

Rundll32 - Koadic

Regsvr32

被防御者检测到

Regsvr32 -sct

从这里开始

Regsvr32 - Metasploit

您可以使用stager regsvr轻松下载并执行Koadic僵尸程序

Certutil

下载一个B64dll,解码并执行它。

下载一个B64exe,解码并执行它。

被防御者检测到

Cscript/Wscript

Cscript - Metasploit

被防御者检测到

PS-Bat

执行网络调用的进程:svchost.exe 写入磁盘的有效载荷:WebDAV 客户端本地缓存

被防御者检测到

MSIExec

攻击者

受害者:

检测到

Wmic

示例xsl文件在这里:

未被检测

您可以使用分段器wmic轻松下载并执行Koadic僵尸

Msbuild

你可以使用这种技术来绕过应用程序白名单和Powershell.exe限制。由于你将会收到一个PS shell提示。 只需下载这个文件并执行它:https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj

未被检测

CSC

在受害者机器上编译C#代码。

你可以从这里下载一个基本的C#反向shell:https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc

未被检测

Regasm/Regsvc

我还没有尝试过

https://gist.github.com/Arno0x/71ea3afb412ec1a5490c657e58449182

Odbcconf

我还没有尝试过

https://gist.github.com/Arno0x/45043f0676a55baf484cbcd080bbf7c2

Powershell Shells

PS-Nishang

https://github.com/samratashok/nishang

Shells文件夹中,有许多不同的shell。要下载并执行Invoke-PowerShellTcp.ps1,请复制该脚本并附加到文件末尾:

在Web服务器上开始提供脚本,并在受害者端执行它:

Defender尚未将其检测为恶意代码(截至2019年3月4日)。

TODO: 检查其他nishang shells

PS-Powercat

https://github.com/besimorhino/powercat

下载,启动Web服务器,启动监听器,并在受害者端执行:

powercat提供的其他选项:

绑定shell、反向shell(TCP、UDP、DNS)、端口重定向、上传/下载、生成载荷、提供文件...

Empire

https://github.com/EmpireProject/Empire

创建一个PowerShell启动器,保存到文件中,然后下载并执行它。

检测为恶意代码

MSF-Unicorn

https://github.com/trustedsec/unicorn

使用unicorn创建metasploit后门的PowerShell版本

使用创建的资源启动msfconsole:

在受害者上启动一个提供_powershell_attack.txt_文件的Web服务器,并执行:

检测到恶意代码

更多

PS>Attack PS控制台,预装一些具有攻击性的PS模块(加密) https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f9 WinPWN PS控制台,预装一些具有攻击性的PS模块和代理检测(IEX)

参考资料

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

最后更新于