首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

伊朗网络攻击事件背后黑手——Indra

释放运行工具 update.bat,由 setup.bat 提取并启动,使用密码提取下一个阶段:cache.bat、msrun.bat 和 bcd.bat。...) { .Disable() } }“ > NUL 反病毒检查 cache.bat 还会检查计算机上是否安装了卡巴斯基,如果没有,它会将与攻击相关所有文件和文件夹添加到 Windows Defender...在整执行过程中,它不断将其操作记录到同一个加密日志文件中。 感染步骤 首先,使用WinAPI或WMI将计算机从Active Directory域中删除,使远程修复更加困难。...然后按以下顺序运行脚本: 第一个脚本遍历已安装的程序并检查是否安装了卡巴斯基防病毒软件。 第二个脚本首先检查卡巴斯基的avp.exe进程是否正在运行。如果正在运行,它将尝试删除卡巴斯基许可证。...这些行动背后的组织的身份为“Indra”的组织。事实上,Indra并没有隐瞒他们的身份,而是在多个地方留下了他们的签名。攻击者在受害者锁定的计算机上显示自己的身份,并对袭击卡特吉集团负责。

1.2K30

Avos Locker 远程访问盒子,甚至在安全模式下运行

通常,在重新启动到安全模式的计算机上会禁用第三方软件,但这些攻击者显然打算继续不受阻碍地远程访问和控制目标机器。 AVOS弹部队部署工具被存储在备份服务器指定目录下的一个。...攻击者远程运行文件,因此它们永远不会写入目标机器的文件系统。 目前尚不清楚以这种方式设置的机器——AnyDesk 设置为在安全模式下运行——甚至可以由其合法所有者远程管理。...在这种情况下,有一个事件日志条目显示正在执行的 base64 编码的 PowerShell 脚本,结果输出到名为execute.bat的文件中,然后运行该文件,最后将其删除。...在另一个事件日志条目中,有一个端口被设置为目标机器上的代理的记录,这在理论上可以帮助攻击者通过代理计算机路由所有命令来隐藏任何横向移动。...Sophos Rapid Response 创建了一个图表,突出显示其中一个批处理文件运行的后果。批处理文件在计算机重新启动到安全模式之前运行。

1.3K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    ApacheTomca远程执行代码(CVE-2019-0232)漏洞浅析和复现

    由于Java运行时环境(JRE)将命令行参数传递给Windows的错误,在启用CGI Servlet参数enableCmdLineArguments的Windows计算机上运行的Tomcat服务器很容易受到远程代码执行的影响...如果要运行的文件包含.bat或.cmd扩展名,则要运行的映像将变为cmd.exe,即Windows命令提示符。...元字符“特别有趣:当cmd正在转换命令行并看到”时,它会将“复制”到新的命令行,然后开始将字符从旧命令行复制到新命令行,而不会看到是否有任何这些字符是元字符。...例如,以下内容: hello.bat“dir\”&whoami“ 0:[hello.bat] 1:[&dir] 这里,cmd将&metacharacter解释为命令分隔符,因为从它的角度来看,&字符位于引用区域之外...在这种情况下,’whoami’可以被任意数量的有害命令所取代。当使用hello.bat运行上面显示的命令时实现命令执行。

    2.7K10

    ATT&CK视角下的红蓝对抗:十六.横向移动之利用Windows计划任务进行横向移动

    我们可以利用计划任务自带的执行属性去执行指定命令或运行指定程序,在本篇文章中笔者将会介绍如何计划任务自带的远程创建计划任务的功能去进行横向渗透,本节所使用的实验拓扑如图1-1所示,将会介绍如何在通过跳板机在靶标中远程创建计划任务并执行指定程序...表1-2 schtasks命令参数 命令参数 作用 /S 指定连接的远程IP /U 指定用户名 /P 指定用户名的密码 /RU 指定用户权限 /TN 任务计划名称 /SC 制定计划类型 /TR 指定任务运行的程序...的计划任务,该计划任务将会以SYSTEM权限运行calc.bat打开计算机。...5)上述操作完成后,使用schtasks /run /s 192.168.1.3 /tn calc /i命令在目标机运行calc计划任务,通过运行上传的bat文件来打开靶标的计算机程序,命令执行结果如图...接着,使用schtasks命令升级at命令,通过指定远程IP、用户名、密码、用户权限、任务计划名称、计划类型、任务运行的程序、执行周期等参数,创建计划任务并执行。

    49950

    如何在安卓移动终端进行一次渗透实验?

    (此前挂载的ISO镜像) 首先我们从上图可以看到Runthis.bat文件,Runthis.bat文件为进行实验前的环境准备提供批量处理命令,比如搭建一个telnet服务器,使用ADB(可对终端模拟器进行调试...运行Runthis.bat脚本,具体如下, 接着,Runthis.bat脚本开始请求 Android VM的 IP地址, 我们可以看到以下输出, 如果没出现上述的输出内容,请重新运行 Runthis.bat...在脚本文件夹的底端,打开另一个名为“Custom”文件夹。 其中,Custom文件夹包含了4个脚本,这4个脚本我们将用来枚举主机,列举及暴破telnet服务。...具体如下图, 这个脚本正在针对目标机器执行暴力破解,而最后的输出正常会如下图所示, 那么基于实验的情况,我们现在就能通过运行安卓的手机,来针对子网进行扫描,以及执行暴破telnet服务的操作等。...从终端远程连接到Windows Server 2008虚机上,通过以下命令执行: telnet “ip”(IP为Windows Server 2008虚机 IP) 在login中输入“Administrator

    1.8K60

    Evasor - 自动化查找可执行文件的安全评估工具 (蓝队应急响应神器)

    验证是否从引用树中将App.config文件从项目中排除。 ? 从bin文件夹运行Evasor.exe。从下面选择数字选项: ? 找到可用于绕过应用程序控制的可执行文件!...检索所有正在运行的进程的相对路径 通过以下方法检查每个进程(可执行文件)是否容易受到DLL注入的攻击: 使用默认参数从路径C:\ Windows \ System32 \ mavinject.exe运行...检索所有正在运行的进程 对于每个正在运行的进程: 检索已加载的过程模块 通过创建带有已加载模块(DLL)名称的空文件或覆盖工作进程目录中的存在模块文件,检查是否存在将数据写入工作进程目录的权限。...如果写入操作成功–看来该进程容易受到DLL劫持的攻击。 查找潜在的可劫持资源文件 通过扩展名在计算机上搜索特定文件。...尝试将文件替换到另一个位置,以验证该文件是否可替换,并且最终很容易受到资源劫持的影响。

    1.5K20

    使用winlogonhack获取系统密码

    (2)在被控制计算机上安装键盘记录,通过键盘记录来获取用户在登录3389远程终端过程所输入的用户名和密码。这种方法有一定的限制,键盘记录在远程终端窗口最大化时有可能无法记录远程终端登录密码。...(2)查看密码记录 可以直接打开boot.dat文件查看,也可以运行“ReadLog.bat”脚本移动密码文件到当前目录查中查看。...(3)WinlogonHack在攻击中应用 WinlogonHack工具软件主要用于截取3389登录密码,因此在被入侵计算机上运行mstsc后,如果发现在mstsc的计算机地址栏目中出现有多个登录IP地址列表...,如图5 所示,那么在该计算机上就有安装WinlogonHack软件的必要,通过它来记录在服务器上管理员所登录的3389用户名和密码。...文件,如果存在,则可以尝试使用“Uninstall.bat”批处理来卸载它,如果还不能卸载,可以重启后再次卸载。

    1.6K10

    SELECT XMRig FROM SQLServer

    将多个命令写入一个批处理文件,并将字符串重定向到一个名为1.bat的文件,批处理文件写入后,他们继续执行相同的操作将数据回显到一个名为bigfile.txt的文件中,写入该文件后他们运行certutil...以及使用注册表隐藏新创建的管理员帐户,而一旦攻击者在被入侵的主机上建立了持久性,他们就转向他们的最终目标,即安装和运行XMRig miner,为了做到这一点,他们将二进制托管对象格式(BMOF)文件与miner...在主机上执行的Visual Basic编码(VBE)文件,一旦运行该脚本将设置并执行XMRig CoinMiner,在执行过程中,密码579562847作为参数提供 cscript.exe /b /e.../c %USERPROFILE%\AppData\bigfile.exe -i -c %USERPROFILE%\AppData\1.bat 防御绕过 攻击者试图终止可能正在主机上运行的防病毒任务,这些命令针对以下进程...\bigfile.exe 正如我们从1.bat脚本的内容中看到的,攻击者正在添加一个新的本地管理员用户,他们继续隐藏用户帐户,方法是使用"特殊账户" https://attack.mitre.org/techniques

    73220

    ProLock 勒索软件分析

    PwndLocker的传播时间非常短,主要是因为很多用户发现解密文件所需的密钥可以从恶意软件本身来获取,这样就无需支付赎金了。...在研究的过程中,研究人员对目标系统中存储的四个与勒索软件相关的文件进行了分析,这些文件是从一个远程服务器下载下来的,相关的IP地址已经作为入侵威胁指标发布在了SophosLabs的GitHub库中了:...通过调用Windows的CreateToolhelp32snapshot.dll,恶意软件还会存储所有正在运行进程的快照,并通过对照一个内置列表来进行进程检查,然后试用taskkill.exe实用工具来关闭所有与该列表匹配的进程...勒索软件会终止这类进程,以确保用户文件没有处于锁定或打开状态,从而实现数据的成功加密。 接下来,恶意软件将会试用net.exe来尝试关闭与企业应用程序、安全软件和备份软件相关的150多种服务和进程。...此时,当目标主机上所有的安全防护措施都已经失效之后,勒索软件将会开始检测目标主机上所有已加载的存储介质,并遍历本地或网络驱动器的目录结构,这一部分操作都是通过powershell.exe进程来实现的。

    51210

    内网渗透|基于文件传输的 RDP 反向攻击

    image-20210712211001617 前言 通常认为远程桌面协议是连接远程计算机的安全且值得信赖的应用程序,全球数以千计的 IT 专业人员和安全研究人员都在使用远程桌面协议管理者自己的计算机设备...其基本原理就是Windows 远程桌面客户端 mstsc 有一个盘符挂载选项,如果勾选了该选项,会开启磁盘共享功能,相当于将你的磁盘再远程主机上共享,你可以通过类似于 SMB 文件传输命令那样将位于远程主机上的文件复制到客户端主机上...将文件复制到连接远程主机的本机中# \\tsclient\盘符 如下图,我们使用 “tsclient” 列出了客户端主机上的 C 盘目录: image-20210712213922868 如下图所示,我们使用...“tsclient” 将远程主机上的 test.txt 成功复制到了客户端主机: image-20210712214851175 这种访问方式类似于使用 SMB 进行文件传输,虽然本质上都是 SMB...但正常情况下,且不说同时维护多台主机的运维人员,即使是普通用户,当他需要本地与远程主机有频繁文件传输时,打开驱动器选项后通过简单地文件拖拽就能实现本地主机与远程主机的文件传输,这无疑是十分方便的。

    3.1K20

    使用Vagrant在几秒钟内调试内核

    然后,您可以轻松地在多台计算机上设置一致的VM,与其他人共享它们,甚至将您的虚拟机部署到AWS等云提供商。 本指南将假定您已经安装了Vagrant和虚拟机监控程序。您可以在此处下载Vagrant。...附加调试器 片刻之后,应该创建并运行您的VM,并在启用内核调试的情况下对其进行完全设置。通过按键Ctrl + K并指定端口49152,可以将WinDbg连接到主机上1.1.1.1。...如果一切都按计划进行,那么您应该会受到连接内核调试会话的欢迎! 自动化驱动程序部署 如果您要做的只是逐步执行Windows代码,那么一切都很好。但是您可能正在尝试调试内核驱动程序。...在guest目录中,创建onboot.bat具有以下内容的文件: MyDriver.sys是将要部署的驱动程序的名称。它应该位于项目目录的根目录中。...我们kdbg.bat创建一个Windows任务计划程序任务,该任务将在启动时运行以执行此任务。 “秒”部分 最后,我们创建一个批处理文件以自动执行VM创建,驱动程序部署和调试器附件。

    2.9K550

    Jmeter分布式部署

    2、执行时,Controller会把脚本发送到每台Agent上,Agent 拿到脚本后开始执行,Agent执行时不需要启动Jmeter,只需要把jmeter-server.bat文件打开,它应该是通过命令行模式来执行的...如果有多台代理机,这里需要把所有的代理机的IP地址和端口号都加入进来。4、打开jmeter-server.bat文件,设置完成了。...文件下server.rmi.ssl.disable=true (记得去除server.rmi.ssl.disable=true前的#)2、再次重新启动jmeter_server.bat四、开始添加线程组和请求来运行查看结果...3、添加察看结果数和聚合报告,点击运行,可以选择远程启动或者远程全部启动,如果是点击远程启动,可以选择任意一台电脑来运行,如果是点击远程全部启动就会运行控制机和所有的代理机。 ...4、这里以点击远程全部启动为例。运行结束后,查看聚合报告,每台电脑设置的线程数为200,这里一共是两台电脑,所以是200*2=400个线程数。

    94710

    ChatGPT教你Jmeter分布式部署

    2、执行时,Controller会把脚本发送到每台Agent上,Agent 拿到脚本后开始执行,Agent执行时不需要启动Jmeter,只需要把jmeter-server.bat文件打开,它应该是通过命令行模式来执行的...如果有多台代理机,这里需要把所有的代理机的IP地址和端口号都加入进来。4、打开jmeter-server.bat文件,设置完成了。...文件下server.rmi.ssl.disable=true (记得去除server.rmi.ssl.disable=true前的#)2、再次重新启动jmeter_server.bat四、开始添加线程组和请求来运行查看结果...3、添加察看结果数和聚合报告,点击运行,可以选择远程启动或者远程全部启动,如果是点击远程启动,可以选择任意一台电脑来运行,如果是点击远程全部启动就会运行控制机和所有的代理机。 ...4、这里以点击远程全部启动为例。运行结束后,查看聚合报告,每台电脑设置的线程数为200,这里一共是两台电脑,所以是200*2=400个线程数。

    51120

    从加勒比海岸到用户设备:Cuba勒索软件详析

    他们还已经知道使用受损的远程桌面(RDP)连接进行初始访问。 尽管一些研究人员认为它可能是另一个臭名昭著的勒索团伙Babuk的继承者,但Cuba团伙的确切起源及其成员的身份尚不清楚。...如果初始ping通过,恶意软件将尝试与C2服务器建立连接。 【komar65.dll分析】 下图是研究人员在被感染的主机上观察到的活动。...BAT文件然后在相同的sc.exe实用程序的帮助下启动服务,并运行连接到易受攻击的驱动程序的KK.exe。...【通过gotoassistui.exe发送恶意文件】 研究人员还发现新的Bughatch样本正在被执行。...不幸的是,研究人员无法获得这两个文件进行分析,因为这些文件被从受感染的主机上删除了。

    34520

    起底勒索软件Trigona:扮猪吃老虎,闷声发大财

    Start.bat Start.bat是一个执行以下活动的批处理脚本: 1.在C:\temp创建新文件夹 2.将其他恶意批处理文件和EXE文件,从内部服务器复制到新创建的临时文件夹 3.执行Turnoff.bat...Turnoff.bat Turnoff.bat是一个清除脚本,用于删除系统上的攻击证据,具体操作如下: 1.清除任何已挂载驱动器的回收站 2.使用sc stop和taskkill来停止多个服务,这些服务涉及从远程桌面工具到...从turnoff.bat停止各种各样的服务和任务来看,该工具的另一个目的是确保更广泛的系统加密。...Newuser.bat Newuser.bat是一个自动批量处理脚本,运行后它会创建一个名为fredla和密码为Qw123456的新用户,随后就会将fredla用户添加到本地组“管理员”和“远程桌面用户...随后还需要计算密码的MD5哈希值,如果它等于4dbf44c6b1be736ee92ef90090452fc2,程序才会继续运行。

    1.4K50

    Windows CMD命令大全

    路径批处理文件名 从批处理程序中调用另一个批处理程序 (更多说明见call /?)   ...pwd 列出当前远端主机目录   put 或 send 本地文件名 [上传到主机上的文件名] 将本地一个文件传送至远端主机中   get 或 recv [远程主机文件名] [下载到本地后的文件名] 从远端主机中传送至本地主机中...tasklist 显示当前运行在本地和远程主机上的进程、服务、服务各进程的进程标识符(PID)。   ...IP列表文件3389.txt)   3389.bat意思是:从3389.txt文件中取一个IP,接着运行hack.bat   @if not exist tscrack.exe goto noscan...) (运行3389.bat就OK,且3389.bat、hack.bat、3389.txt、pass.dic与tscrack.exe在同一个目录下;就可以等待结果了)   hack.bat意思是:运行tscrack.exe

    5K62
    领券