Bypass LOLBins 命令行的交互式 shell

admin 2024年4月20日00:34:26评论5 views字数 353阅读1分10秒阅读模式

        LOLSpoof 是一个交互式 shell 程序,可以自动欺骗生成进程的命令行参数。只需调用看似有罪的命令行 LOLBin (例如powershell -w hidden -enc ZwBlAHQALQBwAHIAbwBjAGUA....

Bypass LOLBins 命令行的交互式 shell

  1. 从真实的命令行中准备欺骗性的命令行:lolbin.exe " " * sizeof(real arguments)

  2. 使用欺骗性命令行暂停 LOLBin 的生成

  3. 获取远程PEB地址

  4. 获取RTL_USER_PROCESS_PARAMETERS结构体的地址

  5. 获取命令行unicode缓冲区的地址

  6. 用真实的命令行覆盖假命令行

  7. 恢复主线程

下载地址

https://pan.quark.cn/s/f54f40495eb8

原文始发于微信公众号(TtTeam):Bypass LOLBins 命令行的交互式 shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月20日00:34:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Bypass LOLBins 命令行的交互式 shellhttps://cn-sec.com/archives/2634026.html

发表评论

匿名网友 填写信息