免杀抓取系统用户明文密码

通过图片免杀执行远程powershell代码

免杀弹回一个beacon的shell

通过图片免杀执行远程powershell代码

后话:

逛facebook无意看到的,觉得还不错,顺便拿过来跟大家分享下,脚本主要作用就是把payload数据分散存到图片的每个像素中,最后到远端执行时,再重新遍历重组像素中的payload代码来执行,具体看脚本和触发代码即可知,不得不说,思路非常好,哼哼…其实,除了图片能存数据,还有其它很多的地方也都能存,这样也确实有一定的免杀效果,但nod实测时还是会被捕捉到,可能是download时被发现到了,对于一些比较变态的内网环境,大家不妨尝试下,毕竟,无痕执行相对还是比较好的,另外,图片像素务必要大,大到能完整装下你的payload,可继续深度利用的空间还很大,大家不妨自行尝试,废话不多说,祝,好运 ^_^


文章出处:klion's blog

原文链接:https://klionsec.github.io/2017/12/26/powershell-pic-execute/


本文由 华盟网 作者:karl456789 发表,其版权均为 华盟网 所有