WvEWjQ22.hta木马反弹Shell样本的示例分析
发表于:2025-02-23 作者:千家信息网编辑
千家信息网最后更新 2025年02月23日,小编给大家分享一下WvEWjQ22.hta木马反弹Shell样本的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!I
千家信息网最后更新 2025年02月23日WvEWjQ22.hta木马反弹Shell样本的示例分析
小编给大家分享一下WvEWjQ22.hta木马反弹Shell样本的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!
I 综述
重保晚上接到客户的电话,说检测到疑似攻击,请我进行应急处置溯源,无奈的我,只好从床上爬起来拿起笔记本。通过初步分析发现WvEWjQ22.hta执行了一个powershell进程,深入分析研判后发现流量经过2次Base64编码+1次Gzip编码,逆向分析调试解码出的ShellCode,为CS或MSF生成的TCP反弹Shell,最终溯源出攻击IP且结束Powershell进程和TCP反弹shell进程。
II 攻击手法
利用3次编码的WvEWjQ22.ht木马绕过态势感知系统检测预警 执行powershell进程反弹shell。
III 样本分析
木马通过powershell执行命令
WvEWjQ22.hta脚本使用powershell执行一段base64编码的PS脚本
BASE64解码
通过一段PS脚本对其进行BASE64+Gzip解码并将最终执行的脚本写到1.txt中
解码出来的脚本主要就是申请内存,BASE64解码ShellCode加载执行
将脚本中base64编码的shellcode保存到文件out.bin
调试解码出的ShellCode,ShellCode为CS或MSF生成的TCP反弹Shell。上线IP:112.83.107.148:65002
IV 处置
结束powshell进程和TCP反弹Shell进程。
以上是"WvEWjQ22.hta木马反弹Shell样本的示例分析"这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注行业资讯频道!
分析
脚本
进程
编码
木马
样本
篇文章
攻击
示例
内容
检测
生成
不怎么
内存
命令
大部分
客户
就是
态势
攻击手
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
微信本地数据库安全吗
数据库课程设计 医院
新建员工工资数据库
php设置定时访问数据库
镇政府网络安全领导小组
多数据源支持不同数据库
山东春考网络技术考试大纲
三种主流web服务器的特点
中原网络技术安全研究院
同济大学管理学院服务器
网络安全和系统开发有什么差别
通信网络安全项目
时间服务器ntp
数据库如何修改地址吗
湖南网络安全
ps商店付款时无法与服务器连接
小学网络安全教育宣传美篇
软件开发工作量和时间计划
智能家居网络安全白皮书
南京点米互联网科技公司
通信测试手机小软件开发
滁州学院网络技术学院
命令行读取数据库
sql数据库数据迁移
云服务器怎么保障源安全
应用日志网络安全模型
上海品牌金融网络技术服务优势
数据库输出md5
静安区新型网络技术试验设备
茂名数据链软件开发优化价格