今天看啥  ›  专栏  ›  Ots安全

隐秘执行 PowerShellcode:使用 UnsafeNativeMethods 和动态内存分配的无盘方法

Ots安全  · 公众号  ·  · 2024-11-14 11:42
    

文章预览

PowerShell 是一种通用脚本语言,常用于系统管理、自动化和渗透测试。在某些情况下,在内存中执行 shellcode 而不接触磁盘可能很有优势,尤其是对于逃避检测和保持隐身性。然而,像 这样的传统方法Add-Type可能会在磁盘上留下残留物,可能会引起警惕的安全措施的注意。在本教程中,我们将探索一种不依赖 来运行 PowerShellcode 的方法Add-Type,利用UnsafeNativeMethods动态函数地址查找。 该方法的特点: 无磁盘残留:与通过生成和文件Add-Type在磁盘上创建 C# 残留不同,此方法完全在内存中操作,不会在磁盘上留下任何痕迹。.cs.dll 动态查找:利用UnsafeNativeMethods,我们可以动态获取 Win32 API 函数的地址(例如GetProcAddress和GetModuleHandle),从而使我们能够在不依赖预先存在的程序集的情况下执行 shellcode。 有效载荷生成: 在深入研究 PowerShell 代码之前,让我们 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览