如何在PowerShell脚本中嵌入EXE文件

华盟原创文章投稿奖励计划

       如何在PowerShell脚本中嵌入EXE文件

  1.无需在目标上安装其他任何东西。

  2.强大的引擎(例如可以直接调用 .NET 代码)。

  3.可以使用 base64 编码命令来混淆恶意命令,使恶意命令变的不容易被发现。这同样也是一种可以避免使用特殊字符的方法,尤其是在一个涉及多个步骤需要分离不同攻击负荷的高级攻击中。

  4.可以使用Invoke-Expression将字符串解释为 Powershell 命令。从渗透测试的角度看,这可以避免在目标磁盘上编写复杂的脚本。例如:你可以使用 Powershell 下载额外的复杂脚本,然后通过调用 Invoke-Expression 解释并执行下载到内存中的脚本。这个过程同样可以躲避杀毒软件的查杀。

  我们想在目标上运行一些相当复杂的功能,这些功能常是 EXE 文件的一部分。我不想直接在目标上放置一个二进制文件,因为这样可能会触发反病毒机制。所以我想将其放入 Powershell 脚本中,不过我也不想重写整个 Powershell 脚本。

  最终我想到一个办法。

  将二进制文件嵌入到 Powershell 脚本中,并直接通过脚本运行而不用将其写入到磁盘里。

  下面演示解决步骤:

  1.将二进制文件进行 base64 编码

  可以使用以下函数:

        如何在PowerShell脚本中嵌入EXE文件

  2. 按如下过程创建一个新的脚本

  1.用上一步的方法将 EXE 文件转为字符串;

  2.准备 Invoke-ReflectivePEInjection(Powersploit project 的一部分);

  3.将字符串转为字节数组;

  4.调用 Invoke-ReflectivePEInjection。

  所以,二进制文件只是 Powershell 脚本中的一段字符串,在将字符串解码为二进制数组后,就可以调用 Invoke-ReflectivePEInjection 直接在内存中运行。

  最后看起来像这样:

  所以,二进制文件只是 Powershell 脚本中的一段字符串,在将字符串解码为二进制数组后,就可以调用 Invoke-ReflectivePEInjection 直接在内存中运行。

  最后看起来像这样:

       如何在PowerShell脚本中嵌入EXE文件

  现在就可以在目标上运行脚本了:

powershell -ExecutionPolicy Bypass -File payload.ps1

  根据嵌入的不同二进制文件,可能会出现以下错误:

如何在PowerShell脚本中嵌入EXE文件

  解决这个问题只需要运行 32 位的 PowerShell 即可。

  下面是我将 plink.exe 嵌入 payload.ps1 的例子:

  

如何在PowerShell脚本中嵌入EXE文件

原文地址:https://hack.77169.com/201603/225404.shtm

本文原创,作者:华盟君,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/17444.html

发表评论