原文:CS hta上線=>Powershell混淆解密=>簡單混淆免殺實踐

前言 演練項目,抓到一個Cs的hta形式的powershell木馬,通過hta釣魚上線,Payload是Powershell 解密 其實根據態勢感知流量分析已經獲得了公網IP,出於興趣解密一下 腳本如下: base 后 發現將base 解碼存入流中,然后有Gzip解壓縮在通過Invoke Expression將字符作為命令執行 可以使用如下腳本解密 或者將base decode后的powershe ...

2021-03-08 17:15 0 309 推薦指數:

查看詳情

powershell CS上線

powershell是一個很好的寶藏庫,在內網中可能會給出意外驚喜。 挑一點重點說說,本文的軟以火絨為主。 其實我們都用過powershell, 比如ls,dir ...

Fri Feb 05 17:49:00 CST 2021 0 942
CS-Powershell-過卡巴等上線

方法1:ps1 共五步 總述:主要就是[Byte[]]$var_code換一種編碼,然后改掉關鍵詞,比如函數名,變量名。 1.CS生成ps1 主要改:[Byte[]]$var_code那一行 2.把FromBase64String改成FromBase65String ...

Tue Oct 27 08:33:00 CST 2020 6 4108
Powershell從入門到實踐

轉載https://www.jianshu.com/p/fb078a99e0d8 前言 文章首發於Freebuf 在之前發布的一篇 滲透技巧之Powershell實戰思路 中,學習了powershell在對抗Anti-Virus的方便和強大。團隊系列又有了遠控從入門到實踐 ...

Thu Aug 19 18:14:00 CST 2021 0 177
shellcode隱寫到像素RGB上線CS

利用把Shellcode隱寫到圖片像素RGB進行上線CS ——by:chenw 0x01 前言 前幾天跟一個朋友一起搞一個站的時候,發現那個站點開了很多軟,使用CSpowershell馬無法令其上線。后續在github上找到了一個可以把shellcode隱寫到圖片的RGB里 ...

Tue Apr 13 01:20:00 CST 2021 3 728
powershell代碼混淆繞過

前言 目前大多數攻擊者已經將PowerShell 利用在了各種攻擊場景中,如內網滲透,APT攻擊甚至包括現在流行的勒索軟件中。 powershell的功能強大且調用方式十分靈活,靈活使用powershell可以更加方便的管理windows。 1. cmd啟動 ...

Sun Jun 21 23:06:00 CST 2020 0 1236
powershell

最近在學習powershell這塊,本篇文章也是跟着大佬的思路來做的 0x01 powershell腳本生成 通過cs生成一個powershell腳本(我沒勾選x64位) 直接運行生成的powershell腳本,會直接被殺軟殺掉(如火 ...

Sat Feb 06 23:29:00 CST 2021 0 979
cs系列

git https://github.com/gality369/cs-loader CS,包括python版和C版本的(經測試Python打包的方式在win10上存在bug,無法運行,Win7測試無異常 V1.0: 目前測試可以過Defender/火絨的靜+動,360還沒 ...

Thu Feb 04 03:53:00 CST 2021 0 585
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM