文章源自【字节脉搏社区】-字节脉搏实验室
作者-purplet
前提监听,和制作C#免杀的方式类似,这次选择powershel
Ps代码嵌入图片
将生成的ps代码集成到一个图片中,图片尽量像素大一点,我们需要用到invoke-psimage脚本,原理是将脚本中的字节数据存储到图片中,而图片的每一个像素都会存一个字节,所以图片像素尽量大一点。
这里用到一个脚本
Invoke-psimage Imvoke-psimage会将:个powershell脚本以字节方式嵌入到png图片的像素中,并生成一行执行命令来帮助我们从文件或web执行它们。
它会利用图片中每个像素点最后4位有效位的2个颜色值来存储payload数据,图片质量会稍微有些影响,但基本看不出来什么区别。图片需要为png格式,因为payload数据存储在颜色值中,所以这种格式可以进行无损压缩且不会影响payload执行。它可以接受大多数图片类型作为输入,但输出必须为png格式,因为输出图像数据需要是无损的。
https://github.com/peewpw/Invoke-PSlmage
Invoke-psimage操作
Powershell -ExecutionPolicy Bypass Import-Module .Invoke-PSImage.ps1
Invoke-PSImage -Script .payload.ps1 -Image .test.jpg -Out test2.png -Web因为我们需要使用import-module来加载invoke-psimage脚本,而powershell默认是不允许加载外部脚本文件的,所以在打开powershell时需要用executionpolicy bypass参数来绕过策略的限制。
其中test.jpg是网上找的可以拼进去的图片,尽量大些,test2.png后缀必须是png才可以
将红框复制出来,然后把test2.png上传到服务端
将这部分复制出来,将下图选中部分替换
然后将这一段发给win7,运行powshell执行(同时开启360杀毒)获得shell,过程中没有报毒,之后学习配合msf可以更加隐蔽
这里得到的也只是管理员权限
重要通知
公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~戳左下角【阅读原文】可进入社区浏览更多内容哦~