ApplicationWhiteListingBypassTest——MSBulid&CreatSCT
02-07
MSBuild是微軟提供的一個用於構建應用程序的平台,它以XML架構的項目文件來控制平台如何處理與生成軟體。
MSBuild還可以通過Task元素實現用戶自定義的任務進而載入惡意代碼,具體可看360威脅情報中心檢測發現到的一個案例海蓮花APT案例
測試時生成惡意XML文件可以藉助GreatSCT,這是一款生成應用白名單繞過的工具
安裝
git clone https://github.com/GreatSCT/GreatSCT.git
運行
python3 gr8sct.py
輸入help或者鍵入Enter進入選擇界面,將會有5種模式選擇(雖然有五種,但是我測試過後發現能正常運行正常上線並過殺軟的只有MSBuild的payload)
設置payload選項,並設置MSF的payload相關參數,generate生成一個payload
運行MSF並設置相關參數
靶機上運行命令 C:WindowsMicrosoft.NETFrameworkv4.0.30319MSBuild.exe shellcode.xml
成功反彈一個shell
經測試XML文件不會被殺軟檢測報毒,運行MSBuild進行上線操作也沒有觸發動態檢測
推薦閱讀:
※微軟Office文檔中的DDE攻擊演示
※安全認證代理的透明接入
※利用開源工具分析新型PowerPoint惡意文檔
※iPhone 被盜後的經歷讓我覺得有些網路安全意識可以講一講
※目前互聯網上各類賬號的密碼數字和字母組合真的比純數字更加安全嗎?
TAG:信息安全 |