Shells - Windows
Try Hard Security Group

Lolbas
页面lolbas-project.github.io是为Windows准备的,就像https://gtfobins.github.io/是为Linux准备的。 显然,在Windows中没有SUID文件或sudo权限,但了解一些二进制文件如何(被)滥用以执行某种意外操作,比如执行任意代码是很有用的。
NC
SBD
sbd是一种便携且安全的Netcat替代工具。它适用于类Unix系统和Win32。具有强加密、程序执行、可定制源端口和持续重新连接等功能,sbd为TCP/IP通信提供了多功能解决方案。对于Windows用户,可以使用Kali Linux发行版中的sbd.exe版本作为可靠的Netcat替代品。
Python
Python
Perl
Perl是一种通用的脚本语言,可用于在Windows系统上执行各种任务。Perl脚本可以用于执行系统命令、文件操作、网络通信等操作。Perl在Windows系统上的使用非常灵活,可以通过Perl脚本轻松实现各种自定义功能。
Ruby
Ruby
Lua
Lua是一种轻量级、高效的脚本语言,常用于嵌入式系统和游戏开发中。 Lua脚本可以通过C语言编写的解释器来运行。 Lua具有简洁的语法和强大的扩展能力,被广泛应用于各种领域。 Lua脚本可以通过调用系统命令执行操作系统级别的任务。
OpenSSH
攻击者(Kali)
受害者
Powershell
Powershell
执行网络调用的进程:powershell.exe 写入磁盘的有效负载:否(至少在我使用procmon时找不到!)
网络调用执行的进程:svchost.exe 写入磁盘的有效载荷:WebDAV客户端本地缓存
一行代码:
在本文末尾获取有关不同Powershell Shell的更多信息
Mshta
hta-psh反向外壳示例(使用hta下载并执行PS后门)
您可以非常容易地使用stager hta下载并执行Koadic僵尸程序
hta示例
mshta - sct
Mshta - Metasploit
Mshta is a utility in Windows that executes Microsoft HTML Applications (HTA). Metasploit has a module that can be used to execute malicious HTA payloads using mshta.exe. This technique can be used to bypass application whitelisting and execute code on a target system.
被防御者检测到
Rundll32
被防御者检测到
Rundll32 - sct
Rundll32 - Metasploit
Rundll32 - Koadic
Regsvr32
被防御者检测到
Regsvr32 -sct
Regsvr32 - Metasploit
您可以使用stager regsvr轻松下载并执行Koadic僵尸程序
Certutil
下载一个B64dll,解码并执行它。
下载一个B64exe,解码并执行它。
被防御者检测到
Cscript/Wscript
Cscript - Metasploit
被防御者检测到
PS-Bat
执行网络调用的进程:svchost.exe 写入磁盘的有效载荷:WebDAV 客户端本地缓存
被防御者检测到
MSIExec
攻击者
受害者:
检测到
Wmic
示例xsl文件在这里:
未被检测
您可以使用分段器wmic轻松下载并执行Koadic僵尸
Msbuild
你可以使用这种技术来绕过应用程序白名单和Powershell.exe限制。由于你将会收到一个PS shell提示。 只需下载这个文件并执行它:https://raw.githubusercontent.com/Cn33liz/MSBuildShell/master/MSBuildShell.csproj
未被检测
CSC
在受害者机器上编译C#代码。
你可以从这里下载一个基本的C#反向shell:https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc
未被检测
Regasm/Regsvc
我还没有尝试过
https://gist.github.com/Arno0x/71ea3afb412ec1a5490c657e58449182
Odbcconf
我还没有尝试过
https://gist.github.com/Arno0x/45043f0676a55baf484cbcd080bbf7c2
Powershell Shells
PS-Nishang
https://github.com/samratashok/nishang
在Shells文件夹中,有许多不同的shell。要下载并执行Invoke-PowerShellTcp.ps1,请复制该脚本并附加到文件末尾:
在Web服务器上开始提供脚本,并在受害者端执行它:
Defender尚未将其检测为恶意代码(截至2019年3月4日)。
TODO: 检查其他nishang shells
PS-Powercat
https://github.com/besimorhino/powercat
下载,启动Web服务器,启动监听器,并在受害者端执行:
powercat提供的其他选项:
绑定shell、反向shell(TCP、UDP、DNS)、端口重定向、上传/下载、生成载荷、提供文件...
Empire
https://github.com/EmpireProject/Empire
创建一个PowerShell启动器,保存到文件中,然后下载并执行它。
检测为恶意代码
MSF-Unicorn
https://github.com/trustedsec/unicorn
使用unicorn创建metasploit后门的PowerShell版本
使用创建的资源启动msfconsole:
在受害者上启动一个提供_powershell_attack.txt_文件的Web服务器,并执行:
检测到恶意代码
更多
PS>Attack PS控制台,预装一些具有攻击性的PS模块(加密) https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f9 WinPWN PS控制台,预装一些具有攻击性的PS模块和代理检测(IEX)
参考资料

最后更新于