最近WINRAR漏洞,防不勝防.
主原理是
https://research.checkpoint.com/extracting-code-execution-…/
如何打造此惡意ACE壓縮檔 (通常合成完惡意程式後 要把副檔名改成RAR)
https://bbs.pediy.com/thread-249720.htm
前面0x34 header固定一樣 後面緊接著
頭部crc校驗碼 2字節
頭部長度 2字節
文件類型 1字節
flags 2字節
文件內容的長度 4字節(兩次寫入)
時間信息 4字節
文件屬性 4字節
文件內容的CRC校驗碼 4字節
compqual 2字節
params 2字節
TE 2字節
文件名長度 2字節
以上看看就好 注入任意目錄 上面連結已經有人包好程式了
"在本目錄下放入需要進行穿越的文件如 calc.exe
在程序編輯框內輸入需要穿越的目錄和穿越後的文件名字
啟動項示例 :"C:\C:C:../AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\hi.exe"
根目錄示例 :“D:D:\hi.exe”"
這為眾多惡意程式搭配範例
https://ti.360.net/…/upgrades-in-winrar-exploit-with-socia…/
一.OfficeUpdateService.exe是一個用C#編寫的遠程控制後門,包含計算機管理(重啟/關閉),文件管理(上傳/下載/遍歷),遠程shell,木馬管理(安裝/卸載),屏幕截圖,錄製等功能等
觸發漏洞後,OfficeUpdateService.exe將發佈到“%AppData%\ Microsoft \ Windows \ Start Menu \ Programs \ Startup”目錄,然後在用戶重新登錄或重新啟動計算機時執行
C&C Server在台灣(台灣人做的?還是台灣Server多,容易被攻擊)
二.Wipolicy.vbe提取到啟動文件夾。
它是一個加密的VBS腳本,解密後,VBS腳本將執行PowerShell腳本,從hxxp://local-update.com/banana.png下載的PNG圖像包含隱藏數據,將用於構成第2階段PowerShell腳本,第2階段PowerShell腳本從hxxps://manage-shope.com:443下載其他二進製文件,並通過AES解密第3階段PowerShell腳本.該腳本是一個後門程,並連接到hxxps://manage-shope.com:443以獲取遠程命令。通過使用後門,攻擊者可以創建遠程shell,上傳/下載文件,加載其他模塊,執行其他PowerShell腳本等
簡單看了一下這漏洞,為APT超好用漏洞....
#OSSLab
#資料救援
#以前解壓縮沒啥好怕現在要怕了
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...
「powershell範例」的推薦目錄:
- 關於powershell範例 在 OSSLab Geek Lab Facebook 的最佳貼文
- 關於powershell範例 在 紀老師程式教學網 Facebook 的最讚貼文
- 關於powershell範例 在 コバにゃんチャンネル Youtube 的最佳解答
- 關於powershell範例 在 大象中醫 Youtube 的最佳貼文
- 關於powershell範例 在 大象中醫 Youtube 的最讚貼文
- 關於powershell範例 在 PowerShell 範例- azure-docs.zh-tw - GitHub 的評價
- 關於powershell範例 在 分析惡意PowerShell 腳本- 發現並解碼篇 - 文章 的評價
powershell範例 在 紀老師程式教學網 Facebook 的最讚貼文
[好資源!不囉嗦] 老司機帶路~~上車囉~
原始連結: https://goo.gl/zkzDkn
老司機連結: https://app.box.com/s/i0kpbtrkennx0t4jnddy923qb182xrpw
好的!42 本,117 MB,共 12815 頁,免費!這樣的關鍵字夠讓您判斷要不要上車了嗎? XD
蛤?啥?不能判斷?嘖!好吧!那就把那 42 本的名字列出來吧:
01. .NET Framework - Notes for Professionals
02. Algorithms - Notes for Professionals
03. Android - Notes for Professionals
04. Angular 2 - Notes for Professionals
05. AngularJS - Notes for Professionals
06. Bash - Notes for Professionals
07. C - Notes for Professionals
08. C++ - Notes for Professionals
09. C# - Notes for Professionals
10. CSS - Notes for Professionals
11. Entity Framework - Notes for Professionals
12. Excel VBA - Notes for Professionals
13. Git - Notes for Professionals
14. Haskell - Notes for Professionals
15. HTML5 - Notes for Professionals
16. HTML5 Canvas - Notes for Professionals
17. iOS Developer - Notes for Professionals
18. Java - Notes for Professionals
19. JavaScript - Notes for Professionals
20. jQuery - Notes for Professionals
21. LaTeX - Notes for Professionals
22. Linux - Notes for Professionals
23. MATLAB - Notes for Professionals
24. Microsoft SQL Server - Notes for Professionals
25. MongoDB - Notes for Professionals
26. MySQL - Notes for Professionals
27. Node.js - Notes for Professionals
28. Objective-C - Notes for Professionals
29. Oracle Database - Notes for Professionals
30. Perl - Notes for Professionals
31. PHP - Notes for Professionals
32. PostgreSQL - Notes for Professionals
33. PowerShell - Notes for Professionals
34. Python - Notes for Professionals
35. R - Notes for Professionals
36. Ruby on Rails - Notes for Professionals
37. Ruby - Notes for Professionals
38. SQL - Notes for Professionals
39. Swift - Notes for Professionals
40. TypeScript - Notes for Professionals
41. VBA - Notes for Professionals
42. Visual Basic.NET - Notes for Professionals
蛤?啥?嫌一本一本下載太麻煩?你為什麼不點擊「神奇老司機連結」呢?
想在下載前先知道裡面有什麼?嘖!啊就一大堆由淺入深排列的範例、範例、然後還是範例啊~下載個一本不就知道了嗎? XD
那...就預先祝福大家「豐收」囉~~
powershell範例 在 分析惡意PowerShell 腳本- 發現並解碼篇 - 文章 的推薦與評價
這類型的PowerShell 程式碼十分容易去解碼,但真實的情況我們會需要更多的分析。 接下來是另外一個範例,這次是常規的Base64 編碼。 ... <看更多>
powershell範例 在 PowerShell 範例- azure-docs.zh-tw - GitHub 的推薦與評價
PowerShell 範例. 尋找部分常見App Service 案例的Azure PowerShell 範例。 了解如何將App Service 部署或管理工作自動化。 azure-service-management. ... <看更多>