2026-01-28
Selecting...
Home Page
reload
Search in this channel...
Punch card
Raw Text (irssi format)
Fork on github
switch to admin mode
Jump to...
redirecting...
Log for
網路攻防戰~資安閒聊群組
am 09:30:48
呂守箴(OpenBlue)
今天也有 iThome 臺灣資安大會 官方提供 現場直播
https://www.facebook.com/ithomeonline/videos/1092775914182152/
am 09:43:26
呂守箴(OpenBlue)
今天也有 iThome 臺灣資安大會 官方提供 現場直播(剛剛發錯網址)
https://www.facebook.com/ithomeonline/videos/1093688237424253/
am 09:59:23
呂守箴(OpenBlue)
標題:"無文件"攻擊方式滲透實驗
摘要:
原作者前幾天看了一個文章《全球上百家銀行和金融機構感染了一種無文件惡意程序,幾乎無法檢測》,覺得powershell很是神奇,自己希望親手實驗一下,以最大程度還原無文件攻擊方式。
poweshell 加載外部的exe進入內存執行,從而不在受害主機裡面留下任何痕跡,而且也可以繞過國內主流殺軟的查殺。
這個想法的實現根據這個文章:
PowerPwning:Post-Exploiting ByOverpowering PowerShell
https://www.defcon.org/images/defcon-21/dc-21-presentations/Bialek/DEFCON-21-Bialek-PowerPwning-Post-Exploiting-by-Overpowering-Powershell.pdf
Powershelltricks::Code Execution & Process Injection
http://wooyun.jozxing.cc/static/drops/tips-10556.html
引用來源:
http://www.freebuf.com/articles/system/129228.html
created by
mmis1000
and release under
MIT License
GitHub Repo