Исследователь описал метод выполнения произвольного кода в Windows
Новости Отредактировано
Правильное оформление файла WsmPty.xsl должно включать использование встроенного пейлоада DotNetToJScript, который запускает выполнение кода.
1К открытий1К показов
Специалист по кибербезопасности Мэтт Гребер (Matt Graeber) описал технику выполнения произвольного кода скриптом winrm.vbs без попадания под ограничения enlightened script host.
Выполнение XSL
Если добавить команды -format:pretty
или -format:text
в скрипт, он вытащит файлы WsmPty.xsl или WsmTxt.xsl из каталога, в котором находится cscript.exe. Это дает возможность злоумышленнику скопировать cscript.exe в место, где расположен вредоносный XSL, и добиться выполнения произвольного кода.
Инструкции
Гребер описал инструкции для испытания метода:
- поместить произвольный файл WsmPty.xsl или WsmTxt.xsl в контролируемую директорию;
- скопировать файл cscript.exe или wscript.exe в тот же каталог;
- выполнить winrm.vbs с
-format
, указавpretty
(если был помещен файл WsmPty.xsl) илиtext
(если был помещен файл WsmTxt.xsl).
Правильное оформление вредоносного файла WsmPty.xsl должно включать использование встроенного пейлоада DotNetToJScript
, который запускает выполнение кoда.
Пример кода
Пейлоад
Пакетный файл для запуска пейлоада:
В мае 2018 года специалист по кибербезопасности Алекс Ионеску обнаружил критическую ошибку в патчах Microsoft против уязвимости Meltdown.
1К открытий1К показов