我是靠谱客的博主 鲜艳书本,最近开发中收集的这篇文章主要介绍绕过杀软(一)—— PowerShell 进程隐藏与 NetCat进行联动一、实验环境二、为什么要使用poweshell三、为什么要绕过杀软四、绕过教程,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

一、实验环境

前提: 通过某些技术手段已 geshell

攻击机: 192.168.32.1(win 10)、192.168.32.133(kali)
靶机: 192.168.32.1(win10 、WEB网站phpstudy 、安装杀软360)

二、为什么要使用poweshell

因为上线cs、nc联动的命令或者脚本需要使用到 poweshell

三、为什么要绕过杀软

因为安装了360和火绒的服务器。在执行exe文件的时候杀毒软件会阻止exe运行
如下图执行wxiaoge.exe文件都被360阻止
在这里插入图片描述

执行 poweshell 命令会调用到powershell.exe文件也被360阻止
在这里插入图片描述

四、绕过教程

4.1 与 NetCat 联动的 poweshell 命令如下图所示,使用的时候把IP地址和端口修改成自己的即可
在这里插入图片描述
注意: 此命令在DOS界面执行会报错,只能在powershell中执行,因此需要绕过杀软执行powershell,DOS界面执行如下图所示
在这里插入图片描述
4.2 绕过脚本的使用教程
使用 Visual Studio 打开绕过脚本 Program.cs ,如下图所示
在这里插入图片描述
之后引用微软提供的一个dll,dll位置如下:

C:WindowsMicrosoft.NETassemblyGAC_MSILSystem.Management.Automationv4.0_3.0.0.0__31bf3856ad364e35

在这里插入图片描述
右键点击“引用”、选择“添加引用”
在这里插入图片描述
引用 System.Management.Automation.dll 文件

在这里插入图片描述
点击 确定,之后完成引用
在这里插入图片描述
成功引用的话,会在右边出现如下图所示的内容
在这里插入图片描述
之后,将与 NetCat 联动的powershell 命令进行base64编码并复制粘贴在下图的位置
在这里插入图片描述

在这里插入图片描述
最后选择目标框架为:.NET 4.5
在这里插入图片描述
生成exe文件
在这里插入图片描述
在最下面提示是否成功生成,若成功生成,则提示文件位置: nopowershell -> C:UserszyrDownloadsnopowershell-main (1)nopowershell-mainbinDebugnopowershell.exe
在这里插入图片描述
4.3 将绕过exe文件上传到目标靶机,并且执行exe文件
在这里插入图片描述
4.4 使用白名单执行exe文件
在这里插入图片描述
kali打开监听
在这里插入图片描述
执行完nopowershell.exe之后,与nc联动
在这里插入图片描述
原理: 杀软只会阻止 poweshell.exe 程序执行,那么只调用 powershell 接口,不执行 poweshell.exe 就可以绕过杀软的检测,从而执行powershell命令或者脚本

参考教程:
https://www.bilibili.com/video/BV1Mq4y1v7WC/?spm_id_from=333.788&vd_source=7e6d3e7a220a9b7f8bf2001edc6a9de1

项目地址: https://github.com/INotGreen/nopowershell

最后

以上就是鲜艳书本为你收集整理的绕过杀软(一)—— PowerShell 进程隐藏与 NetCat进行联动一、实验环境二、为什么要使用poweshell三、为什么要绕过杀软四、绕过教程的全部内容,希望文章能够帮你解决绕过杀软(一)—— PowerShell 进程隐藏与 NetCat进行联动一、实验环境二、为什么要使用poweshell三、为什么要绕过杀软四、绕过教程所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(318)

评论列表共有 0 条评论

立即
投稿
返回
顶部