注意,这个bat文件并没有耳音代码,这个bat文件并没有耳音代码
没有耳机代码 没有恶意代码
学习了 膜拜
作者:C1em0
邮箱:hjmail1996@gmail.com
此篇文章是利用office的DDE漏洞模拟钓鱼的后续篇,作为来到先知社区的第一篇文章吧。前一篇发布在《安全客》上,传送门
在上一篇文章“Powershell Empire绕过AV实现远控”中介绍了以powershell作为攻击平台的empire利用前些天曝光的office无宏命令漏洞进行钓鱼攻击,绕过杀软对目标靶机进行远控的例子。事后在继续对实验中恶意代码绕过方式进行进一步思考时有了一点新的理解,接下来将在文章中写明。此篇文章依旧围绕着powershell与杀软的猫捉老鼠的故事进行。
从cmd到powershell
学计算机的都应该听说过DOS。dos与cmd很简单又很容易搞混的两个东西。通俗的来讲,dos本来就是一个操作系统,而cmd就只是个应用程序,它是dos的一个实现而已。cmd能实现的命令dos也可以,但是dos能实现的未必在cmd上能实现。作为一直专注于GUI操作系统开发的微软来说,cmd显得并不是那么重要。但是在服务器中一种好的shell是一个能提升管理人员效率的好东西。举例来讲,如果我们要在win系列计算机中创建一个账户,只需要点击鼠标,然后输入账户就可以轻松花费五分钟创建一个新账户,但是要是创建更多的账户,或者更多复杂的操作。系统管理员所要花费的时间就会更长,人性化的GUI操作系统,遇到了瓶颈。尽管微软尝试着用VBScript来配合着弥补这样的缺陷,但是仍旧不能完美地解决这个问题。在这样的背景下,powershell应运而生。关于powershell我就不多赘言,但你要理解它其实为一门脚本语言。
有非PE文件,肯定是有PE文件。什么是PE(Portable Executable)呢?PE文件是一种windows系统 下的可执行文件,具体的文件类型有exe
、dll
、ocx
、sys
、com
,这些都属于传统的PE文件。win系统可以直接或者间接执行。