WvEWjQ22.hta木马反弹Shell样本的示例分析
发表于:2024-11-22 作者:千家信息网编辑
千家信息网最后更新 2024年11月22日,小编给大家分享一下WvEWjQ22.hta木马反弹Shell样本的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!I
千家信息网最后更新 2024年11月22日WvEWjQ22.hta木马反弹Shell样本的示例分析
小编给大家分享一下WvEWjQ22.hta木马反弹Shell样本的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!
I 综述
重保晚上接到客户的电话,说检测到疑似攻击,请我进行应急处置溯源,无奈的我,只好从床上爬起来拿起笔记本。通过初步分析发现WvEWjQ22.hta执行了一个powershell进程,深入分析研判后发现流量经过2次Base64编码+1次Gzip编码,逆向分析调试解码出的ShellCode,为CS或MSF生成的TCP反弹Shell,最终溯源出攻击IP且结束Powershell进程和TCP反弹shell进程。
II 攻击手法
利用3次编码的WvEWjQ22.ht木马绕过态势感知系统检测预警 执行powershell进程反弹shell。
III 样本分析
木马通过powershell执行命令
WvEWjQ22.hta脚本使用powershell执行一段base64编码的PS脚本
BASE64解码
通过一段PS脚本对其进行BASE64+Gzip解码并将最终执行的脚本写到1.txt中
解码出来的脚本主要就是申请内存,BASE64解码ShellCode加载执行
将脚本中base64编码的shellcode保存到文件out.bin
调试解码出的ShellCode,ShellCode为CS或MSF生成的TCP反弹Shell。上线IP:112.83.107.148:65002
IV 处置
结束powshell进程和TCP反弹Shell进程。
以上是"WvEWjQ22.hta木马反弹Shell样本的示例分析"这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注行业资讯频道!
分析
脚本
进程
编码
木马
样本
篇文章
攻击
示例
内容
检测
生成
不怎么
内存
命令
大部分
客户
就是
态势
攻击手
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
内网邮件服务器
数据库做web
比较出名的网络安全社区
bim网络安全
2019公司网络安全演练
idl数据库免费下载
王嘉正东南大学网络安全学院
胡和平网络安全
对象模型 数据库
电话信号 移动数据库
mdb数据库打开工具
宁波贸琪软件开发工作室
我的世界创建空岛服务器
天翼云服务器有多少台
网络安全法宣传小视频
数据库导出excel程序
小学生网络安全视频简报
枪战英雄找不到服务器
c 软件开发 推荐书籍
城乡网格化信息管理平台软件开发
用sql提取月数据库
好看的网络安全手抄报7年级
服务器管理器如何去除
植物大战僵尸服务器
测试开发还是软件开发
恩平软件开发的公司有哪些
游戏的服务器名称是什么
南召办公软件开发公司
学网络技术出来干什么的
计算机软件开发技术论文