FullBypass 绕过 AMSI PowerShell

admin 2024年2月21日01:04:25评论42 views字数 541阅读1分48秒阅读模式

该工具可以绕过 AMSI(反恶意软件扫描接口)和 PowerShell CLM(受限语言模式),并为您提供 FullLanguage PowerShell 反向 shell。如果您发现一些错误,请随时修改并私信 FullBypass 绕过 AMSI PowerShell

PS 请不要用于不道德的黑客行为并遵守所有法律法规

用法:

首先,将bypass.csproj 文件下载到受害计算机中(查找可写文件夹,例如 C:WindowsTasks 或 C:WindowsTemp)。之后只需使用 msbuild.exe 执行即可。

示例:C:windowsMicrosoft.NETFramework64v4.0.30319msbuild.exe .FullBypass.csproj

之后代码将做两件事。

  1. 首先,代码将使用内存劫持方法绕过AMSI,并重写AmsiScanBuffer函数中的一些指令。使用 xor 指令,大小参数将为 0,并且 AMSI 无法检测到 powershell 中未来的脚本和命令。

FullBypass 绕过 AMSI PowerShell

  1. 最后,它会询问你的攻击者 IP 和端口,以便为你提供 powershell FullLanguage 模式反向 shell。

FullBypass 绕过 AMSI PowerShell

FullBypass 绕过 AMSI PowerShell

项目地址:

https://github.com/Sh3lldon/FullBypass

原文始发于微信公众号(TtTeam):FullBypass 绕过 AMSI PowerShell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月21日01:04:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FullBypass 绕过 AMSI PowerShellhttps://cn-sec.com/archives/2510588.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息