极客思路之1.使用网站关键字进行反弹shell


版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/shuteer_xu/article/details/104958443

Twitter大牛@MattGraeber和@ChrisCampbell介绍了一种使用网站关键字来触发系统中shellcode的技术。

这种技术的主要优点是shellcode直接从内存中执行,不容易被发现,通过注册表项实现持久化。

C2Code -PowerShell脚本如下:

img

当PowerShell脚本在目标主机上执行时,它将在网站上查找已经给出的特定关键字,如果关键字存在将执行有效负载

img

打开一个Meterpreter会话进行监听,成功反弹回来。

img

img

Matt Nelson还创建了一个Office宏,执行相同的技术,但是会另外创建一个注册表项,每次用户登录时执行C2Code PowerShell脚本,以保持持久性。

img

当用户打开Office文档时,宏将运行,并且执行托管在控制网站上的Invoke-ShellCode脚本。

img

Meterpreter监听时同样会建立连接:

img

这是一个很好的后门方式,没有引入任何新的东西或造成很大的动静,就可以完成一次交互。

-------- 本文结束 感谢阅读 --------

本文标题:极客思路之1.使用网站关键字进行反弹shell

文章作者:FunctFan

发布时间:2020年07月07日 - 17:30:43

最后更新:2021年06月22日 - 04:45:06

原始链接:https://functfan.github.io/posts/1714307411/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。