专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
今天看啥  ›  专栏  ›  哈拉少安全小队

Windows命令执行场景下落地文件的常见方法

哈拉少安全小队  · 公众号  ·  · 2024-09-19 12:17
    

文章预览

前言 在渗透和攻防场景下,我们经常需要用到落地文件的技巧,比方说一个最经典的场景,当我们通过SQL Server的注入点获取到一个命令执行点时,除了使用无文件落地上线C2的技巧,我们还可以设法落地一个免杀马去上线,在知道绝对路径的情况下,还可以设法落地一个webshell,这样会让我们后续的各种操作方便不少。在部分极端场景,比如不出网的场景,落地Webshell几乎是必须的。(题外话,就上述讨论的场景,还可以用CLR去打内存马,不过这就和本文讨论的场景无关了) 为了解决这样的问题,本文尝试总结一些出网和不出网场景下落地马子或Webshell的手法。 1.使用echo写入字符串(不出网) 相信这个大家都会吧 一个是覆盖写入,两个是追加写入。这个就不多说了,比较简单。 2.使用echo+certutil写入字符串(不出网) echo是最常见的落地文件、写 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览