58
4
327
管理员
您需要 登录 才可以下载或查看,没有账号?注册帐号
在去年底的时候,我曾写过一篇关于直接在内存中执行PowerShell脚本获取反向shell的文章。当时,这些脚本几乎躲过了所有主流AV的检测。直到我向他们报告后,他们才开始发现此类攻击行为。当然,如今大多数的AV都已能够检测到它们。
https://www.virustotal.com/#/file/983fe1c7d4cb293d072fcf11f8048058c458a928cbb9169c149b721082cf70aa/detection
while循环尝试在5秒后重连; 隐藏cmd实例; 如果标准攻击者ip改变则接受参数。
https://www.virustotal.com/#/file/a7592a117d2ebc07b0065a6a9cd8fb186f7374fae5806a24b5bcccd665a0dc07/detection
结合peewpw脚本从Credential Manager转储代理凭据(如果存在),没有管理员权限; 在Base64中编码转储的凭据; 将它们插入代理授权连接。
https://posts.specterops.io/arbitrary-unsigned-code-execution-vector-in-microsoft-workflow-compiler-exe-3d9294bc5efb https://www.forcepoint.com/blog/security-labs/using-c-post-powershell-attacks www.fortynorthsecurity.com/microsoft-workflow-compiler-exe-veil-and-cobalt-strike/
非无文件:C#源码是从Rev.Shell文件中获取的。 无文件:编译和执行C# payload。 无文件:payload打开反向shell。
PowerShell 命令:https://gist.githubusercontent.com/BankSecurity/469ac5f9944ed1b8c39129dc0037bb8f/raw/7806b5c9642bdf39365c679addb28b6d19f31d76/PowerShell_Command.txt
https://www.virustotal.com/#/file/e81fe80f61a276d216c726e34ab0defc6e11fa6c333c87ec5c260f0018de89b4/detection
举报
本版积分规则 发表回复 回帖后跳转到最后一页
Archiver|sitemap|小黑屋|手机版原版|安全之家
GMT+8, 2025-4-3 23:47 , Processed in 0.049145 second(s), 7 queries , Gzip On, Redis On.
Powered by Discuz! X3.5
© 2001-2025 Discuz! Team.