Ψ小川Ψ dě Blog

归档:2016年12月

Powershell恶意代码的N种姿势

0x00 引言

人在做,天在看。

技术从来都是中性的,被用来行善还是作恶完全取决于运用它的人。原子能可以用来发电为大众提供清洁能源,也可以用来制造能毁灭全人类的核武器,这不是一个完善的世界,于是我们既有核电站也有了核武器。

Powershell,曾经Windows系统管理员的称手工具,在恶意代码制造和传播者手里也被玩得花样百出。由于Powershell的可执行框架部分是系统的组件不可能被查杀,而驱动它的脚本是非PE的而非常难以通过静态方法判定恶意性,同时脚本可以非常小巧而在系统底层的支持下功能却可以非常强大,这使利用Powershell的恶意代码绕过常规的病毒防护对系统为所欲为。因此,360天眼实验室近期看到此类恶意代码泛滥成灾就毫不奇怪,事实上,我们甚至看到所跟踪的APT团伙也开始转向Powershell。

本文我们向大家展示一些看到的实际恶意代码的例子。

Powershell各种反弹姿势以及取证(二)

0x00 简介

这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Investigating Powershell Attack>>,我英文不好,有好多地方都看不懂他文章里写的,我磕磕碰碰的看完了这篇文章。有不对的地方,还请小伙伴们补充。

我们都知道,从windows 7 sp1和windows server 2008 R2开始,就已经默认安装了powershell(2.0版本),到了windows Server 2012 R2 和 Window 8.1就是powershell 4.0了。现在用powershell编写的攻击框架也很成熟了,像上文书说的各种协议反弹的SHELL(nishang);通过dll loading技术不写硬盘的,能远程dump登录账号明文的Mimikatz(PowerSploit);以及在ShmooCon 2013安全会议上Chris Campbell演示的Powershell Botnet;还有各种搞windows域内网环境的powerview等;SET/METASPLOIT也开始支持powershell版的payloads。我们作为攻击者,也要熟悉现在针对powershell的取证技术,预防自己“艰难进来,轻松被T,却没带走一片云彩”。

Powershell各种反弹姿势以及取证(一)

0x00 前言

当我看了DM_牛发的http://zone.wooyun.org/content/20429,我的心情久久不能平静,这本应属于我的精华+WB,被他先发了,这娃真是可恶,可恨 :-),后来DM_牛又发了我一些资料让我学习,我就写了此文,刚入门,肯定有错误的地方,希望小伙伴们讨论,指出。

这次Labofapenetrationtester是以”week of powershell shell”的形式放出来的,就是每天一篇,一共五篇,分别是

  1. Day 1 Interactive PowerShell shells over TCP
  2. Day 2 Interactive PowerShell shells over UDP
  3. Day 3 Interactive PowerShell shells over HTTP/HTTPS
  4. Day 4 Interactive PowerShell shells with WMI
  5. Day 5 Interactive PowerShell shells over ICMP and DNS