通过图片免杀执行远程powershell代码
2019-12-15 11:01:35 Author: mp.weixin.qq.com(查看原文) 阅读量:107 收藏

免杀抓取系统用户明文密码

免杀弹回一个beacon的shell

后话:

逛facebook无意看到的,觉得还不错,顺便拿过来跟大家分享下,脚本主要作用就是把payload数据分散存到图片的每个像素中,最后到远端执行时,再重新遍历重组像素中的payload代码来执行,具体看脚本和触发代码即可知,不得不说,思路非常好,哼哼…其实,除了图片能存数据,还有其它很多的地方也都能存,这样也确实有一定的免杀效果,但nod实测时还是会被捕捉到,可能是download时被发现到了,对于一些比较变态的内网环境,大家不妨尝试下,毕竟,无痕执行相对还是比较好的,另外,图片像素务必要大,大到能完整装下你的payload,可继续深度利用的空间还很大,大家不妨自行尝试,废话不多说,祝,好运 ^_^

文章出处:klion's blog

原文链接:

https://klionsec.github.io/2017/12/26/powershell-pic-execute/

你可能喜欢

使用Powershell Bypass UAC

Powershell编码与混淆

Invoke-Vnc:powershell vnc inject工具


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650458617&idx=3&sn=21cc3cb259d433911d009b4fd5b28986&chksm=83bbac1db4cc250bb95fcb35e0428385d28047bf75290b69738bfde5f9bceffaf76274a04e61#rd
如有侵权请联系:admin#unsafe.sh