15 способов скачать файлы

Ссылочный блог

Пентестеры часто загружают файлы на зараженные компьютеры, чтобы повысить свои привилегии или сохранить присутствие на компьютере. В этом блоге представлено 15 различных способов передачи файлов с компьютера на зараженную систему. Это должно заинтересовать специалистов по тестированию на проникновение, которые не только хотят перемещать файлы, но и нуждаются в дополнительных возможностях для последующей разработки.

Существует множество других способов передачи файлов на машину во время тестирования, но в этот список вошли некоторые из моих любимых. Ниже приведен краткий обзор методов передачи файлов, перечисленных в этом блоге.

ПРИМЕЧАНИЯ. Многие из перечисленных методов также следует рассматривать как варианты при выполнении команд SQL-инъекции. Для многих строк команда Echo в файле выполняется до выполнения файла.

1. Загрузка файла PowerShell

PowerShell — это язык сценариев, который администраторы могут игнорировать. Однако он может предоставить слишком много вариантов и возможностей для тех, кто знает, как его использовать. Самым большим преимуществом является то, что он встроен в Windows с помощью Windows Server 2003. В ней приводится пример простого сценария, который можно использовать для загрузки файлов с веб-сервера в Интернете в локальную файловую систему.

Чтобы запустить этот пакет действий, выполните следующую команду в окне PowerShell.

В политике выполнения PowerShell могут быть ограничения. В этом случае команда или пакет не могут быть выполнены через PowerShell. Если вы не установите его в неограниченное значение, используя следующий порядок:.

ЧИТАТЬ ЕЩЁ:  Выберите лучший JavaScript-фреймворк для разработки на стороне сервера

2. Загрузка файла Visual Basic

С 1998 года последняя версия Visual Basic была на стандартных компьютерах под управлением Windows. В следующем сценарии вы можете загрузить выбранные файлы. Однако ряд действий — это больше, чем действия PowerShell.

CScript — это центральный коммуникационный компьютер Windows, который может передавать параметры командной строки и определять функции пучка действий. Его не нужно использовать для запуска сценариев VBS на Windows 7 или любой другой возможной программе, но его нужно использовать для запуска сценариев на компьютерах с Windows XP и выше.

Запустите этот сценарий, выполнив следующую команду в оболочке.

Следующие четыре языка не являются специфическими для компьютеров Windows. Однако если вам удастся найти компьютер с установленным одним из этих языков (независимо от операционной системы), вы можете использовать эти сценарии для загрузки файлов.

3. Загрузка файла Perl

Perl — это очень гибкий сценарный язык, который можно использовать практически для всего. Используйте Perl для очень простой загрузки файлов на локальном компьютере.

Запустите этот сценарий, выполнив следующую команду в оболочке.

4. Загрузка файла Python

Python — это универсальный язык общего назначения, в котором особое внимание уделяется читабельности кода. Как и в большинстве сценарных языков, цель состоит в том, чтобы написать меньше кода, чем требует язык программирования, и при этом выполнить требуемую задачу.

Для выполнения этого сценария в оболочке выполняются следующие команды

5. Загрузка файла Ruby

Ruby — это очевидный язык программирования, который можно использовать для обрамления простых задач (например, загрузки файлов), таких как Metasploit.

Запустите этот сценарий, выполнив следующую команду в оболочке.

6. Загрузка файла PHP

PHP — это, как правило, язык сценариев на стороне сервера, используемый для разработки веб-сайтов, но также может использоваться как общий сценарий.

Запустите этот сценарий, выполнив следующую команду в оболочке.

Если не указано иное, остальная часть файла перемещается на целевой компьютер. Используйте встроенные функции операционной системы. Некоторые из них требуют больше шагов, чем другие, но могут быть использованы в различных сценариях для обхода определенных ограничений.

ЧИТАТЬ ЕЩЁ:  12 лучших плагинов онлайн-чата для WordPress

7. Загрузка файла по FTP.

В этом методе злоумышленник обычно хочет передать FTP-команды в сценарий BASH, поскольку для ввода имени пользователя и пароля требуется взаимодействие с пользователем. Этот сценарий BASH может быть выполнен для выполнения всех шагов, не требуя никакого взаимодействия.

8. Загрузка файла TFTP.

По умолчанию для Windows Vista и более ранних версий предусмотрен простой FTP. Обратите внимание, что для входа в систему необходимо настроить соответствующий сервер. Это можно начать со следующей команды.

9. Загрузка файла Bitsadmin

BitsAdmin — это командная строка Windows, которая позволяет пользователям создавать или загружать задания на скачивание.

10. Загрузка файла Wget

WGET — это инструмент для Linux и Windows, который позволяет делать неинтерактивные снимки.

11. Загрузка файла Netcat

NetCat может активировать загрузку файлов на определенные прослушиваемые порты, где содержимое файла передается по соединению. Обратите внимание, что этот пример предназначен только для Linux.

На компьютере злоумышленника введите следующее.

Это выведет содержимое файла на локальный порт 1234. Затем содержимое файла отправляется на IP-адрес соединения, пока оно подключено к этому порту.

На компьютере, атакованном злоумышленником, выполните следующую последовательность действий

Это связывает цель с компьютером злоумышленника, который затем получает файлы, переданные по соединению.

12. Загрузка общего файла Windows

Обычное использование Windows может быть задано буквой диска, а файлы могут быть скопированы с помощью последующей команды копирования.

Чтобы настроить удаленный диск, введите следующее

13. Загрузка файла диалогового окна Блокнота

Если у вас есть доступ к компьютеру (RDP, естественный и т.д.), но вы не можете открыть веб-браузер в правах пользователя, вы можете использовать этот трюк, чтобы быстро загрузить корень файла (UNC) из URL или универсального соглашения об именовании. . Это также хорошо работает для нарушения блокировки приложений, запущенных в терминале.

Откройте блокнот, перейдите в поле Файл к полю Имя файла внизу и введите полный URL-адрес файла. Блокнот очень прост в использовании и может предоставить содержимое этого файла.

ЧИТАТЬ ЕЩЁ:  Почему не работает сайт

14. Используйте PowerShell и Nishang для преобразования Exe в Txt и Txt в Exe.

Пожалуй, это один из моих любимых инструментов при попытке перенести EXE на машину. Nishang позволяет конвертировать exe в шестнадцатеричный формат, а затем использовать Powershell для преобразования шестнадцатеричного файла обратно в исходный Exe. Вы заметите, что групповая политика не позволяет передавать файлы exes через RDP rough. Он обеспечивает базовую защиту, но позволяет копировать текст в буфер обмена. В этом случае вы можете скопировать исходный код Nishang PowerShell в файл в поле и изменить расширение на .ps1. Сценарий Nishang, который вам нужно скопировать, — это Textexe.ps1, в котором всего восемь строк. Вы можете скачать Nishang отсюда.

Чтобы преобразовать exe в шестнадцатеричный файл, введите следующее

Откройте файл Evil.txt и скопируйте его содержимое. Затем, используя буфер обмена RDP, вставьте содержимое на целевой компьютер. Сделайте то же самое с содержимым файла Textexe.ps1 Нишана.

Чтобы преобразовать шестнадцатеричный файл обратно в exe, введите следующее.

Это позволит успешно переместить вредоносный exe на целевую машину.

15. Csc.exe компилирует исходный код из файла.

Компилятор C Sharp (csc) — это компилятор командной строки, входящий в состав Microsoft .NET для установки в Windows. Это полезно, когда исполняемые файлы нельзя скопировать, а текст можно. Используя этот метод в сочетании с SQL-инъекцией, exe-файл можно переместить в ящик, не обходя фильтры исходящих соединений или аутентифицированные прокси-серверы, которые могут предотвратить исходящие соединения.

По умолчанию этот исполняемый файл располагается в следующем месте

Используя следующий пример кода, скомпилированный исполняемый файл использует cmd.exe для запроса локального пользователя в контексте и записывает результаты в файл в каталоге C:Temp. Очевидно, что он может быть модифицирован для взаимодействия с другим исполняемым файлом на коробке или полностью переписан для использования собственного кода эксплойта.

Оцените статью