加入收藏 | 设为首页 | 会员中心 | 我要投稿 厦门网 (https://www.xiamenwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

PowerShell无文件持久化技术与常用的防御绕过技术

发布时间:2019-01-18 20:34:06 所属栏目:业界 来源:luochicun
导读:目前为止,PowerShell仍然是网络安全专家进行防御和黑客进行攻击的首选工具。原因很简单,PowerShell具有很好的可扩展性,支持能力以及适应各种编程语言。如PowerShell Empire,PowerSploit等,都被安全研究人员以及黑客所使用。 这两天,就有安全平台检测

安全研究专家Daniel Bohannon给出了一种实现办法,不过仍然需要用到IEX:

  1. $nslookupResult1 = 'iex' 
  2. $nslookupResult2 = 'Write-Host THIS IS MY ACTUAL PAYLOAD -f green' 
  3. . $nslookupResult1 $nslookupResult2 
  4. or even better: 
  5. $nslookupAllInOne = @('iex','Write-Host ALL IN ONE -f green') 
  6. . $nslookupAllInOne[0] $nslookupAllInOne[1] 

以下是在该平台所识别出的一种特定攻击模式:

PowerShell无文件持久化技术与常用的防御绕过技术

预防措施

(编辑:厦门网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读