WvEWjQ22.hta木马反弹Shell样本的示例分析
发表于:2025-01-19 作者:千家信息网编辑
千家信息网最后更新 2025年01月19日,小编给大家分享一下WvEWjQ22.hta木马反弹Shell样本的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!I
千家信息网最后更新 2025年01月19日WvEWjQ22.hta木马反弹Shell样本的示例分析
小编给大家分享一下WvEWjQ22.hta木马反弹Shell样本的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!
I 综述
重保晚上接到客户的电话,说检测到疑似攻击,请我进行应急处置溯源,无奈的我,只好从床上爬起来拿起笔记本。通过初步分析发现WvEWjQ22.hta执行了一个powershell进程,深入分析研判后发现流量经过2次Base64编码+1次Gzip编码,逆向分析调试解码出的ShellCode,为CS或MSF生成的TCP反弹Shell,最终溯源出攻击IP且结束Powershell进程和TCP反弹shell进程。
II 攻击手法
利用3次编码的WvEWjQ22.ht木马绕过态势感知系统检测预警 执行powershell进程反弹shell。
III 样本分析
木马通过powershell执行命令
WvEWjQ22.hta脚本使用powershell执行一段base64编码的PS脚本
BASE64解码
通过一段PS脚本对其进行BASE64+Gzip解码并将最终执行的脚本写到1.txt中
解码出来的脚本主要就是申请内存,BASE64解码ShellCode加载执行
将脚本中base64编码的shellcode保存到文件out.bin
调试解码出的ShellCode,ShellCode为CS或MSF生成的TCP反弹Shell。上线IP:112.83.107.148:65002
IV 处置
结束powshell进程和TCP反弹Shell进程。
以上是"WvEWjQ22.hta木马反弹Shell样本的示例分析"这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注行业资讯频道!
分析
脚本
进程
编码
木马
样本
篇文章
攻击
示例
内容
检测
生成
不怎么
内存
命令
大部分
客户
就是
态势
攻击手
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
南京皮诺丘网络技术
图像识别分析软件开发
网络安全预警信息报送的类容
db数据库对比
淄川酒店hr软件开发
浙江省光伏网络安全装置
保护网络安全简报
企业软件开发业务流程
福建安卓软件开发公司
对外提供软件开发服务会计处理
简述防范网络安全应该注意什么
辽宁软件开发外包价钱
网络安全防御环
上海车团网络技术
阿里云服务器挂微信教程
魔兽世界哪个服务器最卡
服务器夏给安
asn航空安全数据库
河北沐途软件开发
软件开发招聘信息最新
太仓手机软件开发
网络安全监管的重要性
sql 查看数据库
网络安全合规建设体系方案
热门软件开发题目
手机软件开发好学么
如何查询数据库中所有表名
数据库安全保护总结与分析
龙岩市新罗区网络安全课
小米5关闭app数据库