2024windows入侵檢查流程_第1頁
2024windows入侵檢查流程_第2頁
2024windows入侵檢查流程_第3頁
2024windows入侵檢查流程_第4頁
2024windows入侵檢查流程_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

侵檢流程應(yīng)急響應(yīng)的時候,我們需要判斷?個系統(tǒng)是否有被?客?侵,本篇給?家介紹?些在應(yīng)急應(yīng)時Windows?侵檢查的?些知識點。檢查概述由于?法站在攻擊者視?審視其做過哪些攻擊?為,因此標準化的檢查內(nèi)容可以規(guī)避化的?險。例如操作系統(tǒng)雖然沒有異常登錄?志,但如果不檢查操作系統(tǒng)?戶即會存在遺險,同時也可規(guī)避上次檢查ab內(nèi)容,本次檢查bc內(nèi)容的?標準化?險。因此?論每個?的標準是否統(tǒng)?,取?補短逐漸完善??的標準化是建議進?的。windows操作系統(tǒng)?侵檢查流程圖如下所示:現(xiàn)象檢查可通過監(jiān)測告警、?常巡檢等主動機制發(fā)現(xiàn)存在的異常事件,如果沒有主動發(fā)現(xiàn),則只能在安全事件發(fā)?后被動發(fā)現(xiàn)。以下說明在被?侵后對可能存在的異?,F(xiàn)象進?檢查?,F(xiàn)象檢查發(fā)現(xiàn)的異常程序不可直接刪除,應(yīng)先驗證異常進程是否存在?我守護機制,全事件?法得到根除。已監(jiān)聽端?已監(jiān)聽端?并??個獨?的對象,?是和進程相關(guān)聯(lián),進程如果需要對外提供訪問接?,必須通過監(jiān)聽端?的?式對外開放,常?于在內(nèi)?中部署正向后?程序。注意點:在操作系統(tǒng)初始化正常運?后,建議記錄已監(jiān)聽端?的基線值,供?常巡檢使?;受操作系統(tǒng)、關(guān)鍵路徑中的?絡(luò)層訪問控制影響。例如檢查已監(jiān)聽端?是否存在異常。則運?cmd命令?,使?netstat-ano|?ndstrLIST命令檢查已監(jiān)聽端?。示例:點擊【開始菜單】,搜索框中輸?【cmd】,右鍵點擊【cmd.exe】程序,選擇【以管理員身份運?】。使?netstat-ano|?ndstrLIST命令檢查已監(jiān)聽端?。含義如下:左1列,程序協(xié)議;左2列,本地監(jiān)聽地址和端?;左3列,外部地址(留空);左4列,狀態(tài)為監(jiān)聽;左5列,程pid??筛鶕?jù)已知程序不會監(jiān)聽的端?進?判斷是否存在異常,并根據(jù)該鏈接的pid進?深?分析。已建?連接已建?連接分為?站連接和出站連接,?站意為訪問操作系統(tǒng)本地的?向,統(tǒng)訪問外部的?向。注意點:受操作系統(tǒng)、關(guān)鍵路徑中的?絡(luò)層訪問限制影響;服務(wù)端如存在主動外聯(lián)則需要重點檢查。例如檢查已建?連接是否存在異常。則使?netstat-ano|?ndstrEST命令檢查已建?連接。示例:查詢結(jié)果,可根據(jù)?常規(guī)連接判斷是否存在異常,并根據(jù)該鏈接的pid進?深?分析:系統(tǒng)進程cpu資源被占滿、異常的已監(jiān)聽端?、異常的已建?連接在深?分析時都會檢查系統(tǒng)進程。注意點:不建議使?任務(wù)管理器進?系統(tǒng)進程檢查,因為可供分析的維度較少,且容易被程名欺騙,操作系統(tǒng)允許相同名稱但不同執(zhí)?路徑的進程同時存在。例如檢查系統(tǒng)進程是否存在異常,使?以下命令獲取系統(tǒng)進程詳細信息。wmicprocessgetcaption,commandline,creationDate,executablepath,handle,handleCountc:\yanlian\porcess.txt示例:在cmd命令?中復(fù)制以上命令并回?執(zhí)?。打開C:\yanlian\process.txt,可看到6列內(nèi)容,含義如下所示1caption:進程名;commandline:進程名、程序執(zhí)?路徑、進程執(zhí)?參數(shù);creationDate:進程啟動時間(格式為:年??時分秒);executablepath:程序執(zhí)?路徑;handle:進程pid;handleCount:該進程的?進程pid??筛鶕?jù)進程名、進程執(zhí)?參數(shù)、進程啟動時間、程序執(zhí)?路徑判斷是否存在異常,并根據(jù)異常點進?深?分析。持久化檢查如通過現(xiàn)象檢查發(fā)現(xiàn)異常程序,則可以通過停?運?該進程的?式,判斷其是否會重動。任務(wù)計劃任務(wù)計劃可以將任何腳本或程序定時啟動。如被?客利?則會充當惡意程序的守護機制注意點:不建議使?圖形化任務(wù)計劃程序進?檢查,因為數(shù)量、層級較多不?便檢查。檢查任務(wù)計劃是否存在異常的?法:使?schtasks/query/foLIST/v>c:\yanlian\schtasks.txt命令獲取任務(wù)計劃;(Folder|TaskName|Status|Author|TaskToRun|ScheduledTaskState|StartTime|StartDate)(.*)過濾任務(wù)計劃關(guān)鍵字段;使?正則StartDate(.*)和StartDate$0\n分割不同任務(wù)計劃。示例1:導(dǎo)出任務(wù)計劃,提示錯誤。查看當前活動代碼?為936,將其修改為437。再次導(dǎo)出任務(wù)計劃。但導(dǎo)出的任務(wù)計劃?關(guān)信息過多,需要過濾。示例2:復(fù)制以下正則表達式。(Folder|TaskName|Status|Author|TaskToRun|ScheduledTaskState|StartTime|StartDate)(.*)將正則表達式復(fù)制到搜索框中,點擊【?ndall】,再【ctrl+c】復(fù)制匹配到的內(nèi)容。 同時新建?個?檔將復(fù)制的內(nèi)容進?粘貼,但所有任務(wù)計劃未分割不?便檢查,因此還對過濾后的任務(wù)計劃進?分割。示例3:復(fù)制以下正則表達式。StartDate(.*)StartDate$0\n按【ctrl+h】將以上正則進?粘貼并替換所有。最后形成如下?檔:只記錄任務(wù)計劃名稱,運?狀態(tài),創(chuàng)建者,程序路徑,計劃狀態(tài),時間,以?便對可能存在異常的對象進?檢查。?啟動項?啟動項可在系統(tǒng)啟動時?動運?相關(guān)程序,惡意程序的第?個?啟機制。注意點:不建議使?圖形化mscon?g?具進?檢查,因為名稱、路徑較?則不?便取證。使?以下命令將?啟動項導(dǎo)出檢查。regexportHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runc:\yanlian\autorun.reg示例:輸?命令將?啟動項配置?件導(dǎo)出。檢查導(dǎo)出的?啟動項配置是否存在異常。環(huán)境變量環(huán)境變量?于將系統(tǒng)路徑變量化,如被?客利?則會以最?權(quán)限運?惡意程序,例如將環(huán)境變%systemroot變更為其他路徑,同時建?system32?件夾并將惡意程序通過動。注意點:環(huán)境變量%systemroot%修改后需進?恢復(fù),否則系統(tǒng)?法正常重啟。使?set命令將環(huán)境變量導(dǎo)出檢查。示例:輸?命令將環(huán)境變量配置?件導(dǎo)出。檢查導(dǎo)出的環(huán)境變量配置是否存在異常。系統(tǒng)服務(wù)服務(wù)可在系統(tǒng)啟動時?動運?相關(guān)程序或啟動后延遲運?相關(guān)程序,是惡意程序的第三個啟機制。注意點:不建議使?圖形化services.msc程序進?檢查,因為數(shù)量、層級較多不?便檢查。使?命令將服務(wù)配置?件導(dǎo)出檢查;過濾包含Description、ImagePath、ServiceDll的字段3過濾包含(.*)(\.dll|\.exe)(.*)的字段;刪除DescriptionREG_SZ,DescriptionREG_EXPAND_SZ,ImagePathREG_EXPAND_SZ,ServiceDllREG_EXPAND_SZ?關(guān)字符/Processid(.*替換為空6將,-(.*)替換為空;將@替換為空;根據(jù)環(huán)境變量檢查結(jié)果對%systemroot%,%windir%進?替換9將^[a-z]*\.dll\n替換為空;10排序、統(tǒng)??寫和去重后進?服務(wù)檢查。示例1:選擇?條命令將服務(wù)配置?件導(dǎo)出。regquery"HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services"/sregquery"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services"/sc:\yanlian\service_set.txt服務(wù)配置?件路徑說明:ControlSet001:系統(tǒng)真實的服務(wù)配置信息;ControlSet002:最后?次成功啟動的服務(wù)配置信息;CurrentControlSet:系統(tǒng)運?時的服務(wù)配置信息;系統(tǒng)啟動時,從ControlSet001復(fù)制到CurrentControlSet中5系統(tǒng)運?時,修改的都是CurrentControlSet中的信息;系統(tǒng)重啟時,從CurrentControlSet復(fù)制到ControlSet001中;系統(tǒng)正常啟動時,ControlSet001、CurrentControlSetControlSet002;開機選“最近?次正確配置時,ControlSet002CurrentControlSet中服務(wù)配置說明:ImagePath:服務(wù)所啟動程序的路徑;Parametes\servicedll:程序調(diào)?的真實dll?件路徑;Start:0/boot,1/system,2/?動,3/?動,4/禁?4DelayedAutostart:1/延遲啟動;5Type:程序類型。示例2:輸?以下正則表達式進?內(nèi)容過濾。(Description|ImagePath|ServiceDll\)(.*)點擊【.*】啟?正則匹配,輸?正則表達式,點擊【?ndall】后復(fù)制。示例3:輸?以下正則表達式進?內(nèi)容過濾。(.*)(\.dll|\.exe)(.*)點擊【?ndall】后復(fù)制。示例4:復(fù)制以下單?內(nèi)容并逐個替換。Description REG_SZDescription ImagePath REG_EXPAND_SZServiceDll REG_EXPAND_SZ替換?法為在【?nd】框中粘貼,【replace】框中內(nèi)容為空,點擊【replaceall】進?替換。示例5:復(fù)制以下內(nèi)容并替換。/Processid(.*)替換?法為在【?nd】框中粘貼,【replace】框中內(nèi)容為空,點擊【replaceall】進?替換。 示例6:復(fù)制以下內(nèi)容并替換。,-(.*)替換?法為在【?nd】框中粘貼,【replace】框中內(nèi)容為空,點擊【replaceall】進?替換。示例7:復(fù)制以下內(nèi)容并替換。@替換?法為在【?nd】框中粘貼,【replace】框中內(nèi)容為空,點擊【replaceall】進?替換。示例8:復(fù)制以下內(nèi)容并替換。%systemroot%c:\windows%windir%c:\windows替換?法為在【?nd】框中粘貼,【replace】框中內(nèi)容為空,點擊【replaceall】進?替換。示例9:復(fù)制以下內(nèi)容并替換。^[a-z]*\.dll\n替換?法為在【?nd】框中粘貼,【replace】框中內(nèi)容為空,點擊【replaceall】進?替換。示例10:對過濾后的程序路徑進?排序。全選所有內(nèi)容將所有?寫字?轉(zhuǎn)換為?寫。對過濾后的程序路徑進?去重。根據(jù)去重后的結(jié)果可直觀的對服務(wù)所調(diào)?的程序進?檢查。例如異常的程序路徑,程序名稱。同時?作量也會??減少,因為原先需要分析9062?,現(xiàn)在只需要分析145?即可,如在145?中發(fā)現(xiàn)異常則可查看導(dǎo)出的服務(wù)配置?件進?深?分析。?戶登錄?戶登錄可在系統(tǒng)啟動登錄、注銷登錄時?動運?相關(guān)程序,是惡意程序的第四個制。注意點:操作系統(tǒng)中有兩處配置?件可?于在登錄時啟動相關(guān)程使?命令將?戶登錄配置?件導(dǎo)出檢查。示例1:復(fù)制以下命令:regqueryHKEY_CURRENT_USER\Environment/vUserInitMprLogonScript>c:\yanlian\userlogin.txtregquery"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon"/vUserinit>>c:\yanlian\userlogin.txt在命令?中粘貼將?戶登錄配置?件導(dǎo)出檢查。根據(jù)導(dǎo)出的登錄配置進?檢查。svchost及dll劫持svchost.exe主要作?是將動態(tài)鏈接庫(后綴為.dll的?件)以服務(wù)的?式運?。svchost.exe對系統(tǒng)的正常運??常重要,是不能被結(jié)束的。通過服務(wù)、dll、com均可劫持注?到程序中啟動。注意點:在?侵檢查?向,更傾向于將svchost.exe作為?個單獨的持久化檢查項?,??系統(tǒng)服務(wù),因為檢查?法完全不同;svchost.exe不作為常規(guī)檢查項,?般根據(jù)【現(xiàn)象檢查】的結(jié)果尋找惡意程序。存在異常監(jiān)聽端?,pid指向svchost.exe程序,需檢查是否存在異常。通過第三??具ProcessExplorer(簡稱pe)檢查svchost.exe程序。示例:通過檢查已監(jiān)聽端?,發(fā)現(xiàn)“異?!北O(jiān)聽,pid指向800。打開任務(wù)管理器,發(fā)現(xiàn)pid800是svchost.exe程序,由于該程序的特性,需使?第三??具pe進?檢查。通過pe?具可發(fā)現(xiàn)pid800是由服務(wù)啟動,根據(jù)啟動路徑可發(fā)現(xiàn)該程序是由正常路徑啟動,但程序是否被替換未知,啟動的服務(wù)是netsvcs(??殺?,當初虐了我n久),該服務(wù)下掛12個?服務(wù)。 pe中雙擊該程序,點擊【tcp/ip】,可發(fā)現(xiàn)49154端?是服務(wù)schedule監(jiān)聽。點擊【services】,可發(fā)現(xiàn)schedule服務(wù)啟動的動態(tài)鏈接庫絕對路徑是c:\windows\systemc32\schedsvc.dll,從?發(fā)現(xiàn)49154端?是哪個程序正在監(jiān)聽通過點擊【viewhandles】可顯示該程序所調(diào)?的clsid。如存在啟動、點擊某個程序后惡意進程重新啟動的情況,則可以對com劫持進?檢查。 通過點擊【viewdlls】可顯示該程序所調(diào)?的dll?件。通過排序可直觀的看到是否存在dll劫持。帳號檢查操作系統(tǒng)的賬戶和密碼主要?于本地或遠程登錄。屬于?客持久化后?的?種?注意點:惡意賬號可能已隱藏,或通過克隆的?式復(fù)制管理員賬戶,需要通過注冊表進?檢查;作為主管單位對下轄單位進?攻擊溯源時,可通過mimikatz?具檢查是否存在弱?令,有?述證據(jù)均不可信。檢查賬戶是否存在異常:?法如下所示1調(diào)整注冊表權(quán)限將賬戶導(dǎo)出檢查;2使?net命令將賬戶導(dǎo)出檢查。示例1:在cmd命令?中輸?regedit打開注冊表。在注冊表【HKEY_LOCAL_MACHINE\SAM\SAM】處右鍵選擇權(quán)限,點擊【administrators】,勾選【讀取】,并點擊確定。復(fù)制以下命令。regexportHKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Usersc:\yanlian\user.reg在命令?中粘貼將賬戶配置?件導(dǎo)出檢查。 根據(jù)導(dǎo)出的賬戶信息進?檢查。記錄該路徑下的賬戶名稱16進制數(shù)。HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names例如YunWei$是3ee??稍谝韵伦员碇袡z查其F值和V值HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003EE其中F為權(quán)限值,如將administrator的F值復(fù)制給guest,并啟?免密碼登錄,則會形成克隆賬戶的隱藏現(xiàn)象,V為密碼值。示例2:復(fù)制以下命令。netuser>c:\yanlian\user.txtnetlocalgroupadministrators>>c:\yanlian\user.txt在cmd命令?中粘貼將賬戶導(dǎo)出,注意>意為覆蓋寫?,>>意為追加寫?。根據(jù)導(dǎo)出的賬戶信息進?檢查。痕跡檢查?志操作系統(tǒng)?志中記錄著攻擊成功前和攻擊后的相關(guān)痕跡。注意點:?志默認記錄20Mb,達到最?值時優(yōu)先覆蓋舊事件,同時?絡(luò)安全法要求?志?少保存6個?以上。將安全?志和系統(tǒng)?志導(dǎo)出檢查。示例:操作系統(tǒng)安全?志和系統(tǒng)?志默認存儲路徑:%SystemRoot%\System32\Winevt\Logs\System.evtx%SystemRoot%\System32\Winevt\Logs\Security.evtx使?以下命令將?志導(dǎo)出。安全?志典型分析?法:?量事件id4625后第?次4624,則為操作系統(tǒng)密碼暴?破解成功。其中源ip可能為空,則需要軟硬件資產(chǎn)管理系統(tǒng)?持,定位源?作站的名稱,即主機名,特定情況下windows可通過ping主機名攜帶-4參數(shù)返回ipv4地址?;蛲ㄟ^不對互聯(lián)?映射操作系統(tǒng)遠程桌?管理端?以及使?堡壘機進?管理可規(guī)避擊。系統(tǒng)?志典型分析?法:id7036/關(guān)閉的系統(tǒng)事件,在異常需要重點檢查,例如wmi服務(wù)。?件落地惡意程序保存在硬盤的?件系統(tǒng)中,例如后?程序,后?程序?qū)儆?授權(quán)的遠程管理通道,?客可通過該通道未授權(quán)管理被?侵的主機,以及隨后??件同時?成的其他惡意程序。注意點:?件落地不單獨進???檢查,?般根據(jù)【現(xiàn)象檢查】或【持久化檢查】的結(jié)果硬盤中尋找惡意程序,否則?作量會過?及質(zhì)量較差,常規(guī)惡意程序檢查建議通過殺毒軟件進?。例如在1999年01?01?發(fā)現(xiàn)異常程序?qū)ζ湎嚓P(guān)處置后,檢查當天是否?成其他異常內(nèi)容。%temp?錄下創(chuàng)建并修改test.txt?件的創(chuàng)建時間為199901?01?00點00分00秒,修改時間為1999年01?02?00點00分00秒、訪問時間為1999年01?03?00點00分00秒;everything?具進?檢查示例1:修改?件時間bat腳本內(nèi)容如下所示:ChangeDate.bat@echoo?powershell.exe-command"ls'%temp%\test.txt'|foreach-object{$_.CreationTime='01/01/199900:00:00';$_.LastWriteTime='01/02/199900:00:00';$_.LastAccessTime='01/03/199900:00:00'}"pause#CreationTime創(chuàng)建時間#LastWriteTime修改時間#LastAccessTime訪問時間修改后各項時間如下所示:示例2:dc:后跟?期,檢查創(chuàng)建時間為1999年01?01?,后綴為.txt的?件。dm:后跟?期,檢查修改時間為1999年01?02?,名稱包含te和.的?件。 da:后跟時間,檢查訪問時間為1999年01?03?的?件。通過以上案例可知,在?侵取證時windows?件的所有時間完全不可信(linux只是兩項時間不可信),因此?件時間僅作為參考依據(jù)。??件落地wmi全稱windows管理規(guī)范,其提供?量api接?供程序調(diào)?;同時也是惡意程序??件落地的關(guān)鍵所在,?客將惡意載荷存儲于wmi中,并通過持久化機制在內(nèi)存中通過powershell直接調(diào)?存儲于wmi中的惡意載荷,從?實現(xiàn)??件落地。注意點:可以將WindowsManagementInstrumentation服務(wù)關(guān)閉,并將其作為?個基線對象定期檢查是否被惡意開啟。因為wbemtest.exe或powershell均是通過該服務(wù)調(diào)?【wmiclass【對象】【屬性】中的【值】;當服務(wù)關(guān)閉時,wbemtest.exe可打開wmi測試器,但?法連接命名空間,powershell正常運?,但不會執(zhí)?wmiclass中的載荷;??件落地不單獨進???檢查,?般根據(jù)【現(xiàn)象檢查】或【持久化檢查】的結(jié)果在wmiclass中尋找惡意載荷,否則?作量會過?及質(zhì)量較差,常規(guī)惡意程序檢查建議通過系統(tǒng)殺毒軟件進?。檢查wmiclass是否存在異常:1搭建??件落地場景;2對??件落地場景進?檢查。示例1:對以下字符串進?base64編碼:startpowershell"ping14-t"不能使???版base64編碼?具進?編碼,因為編碼?式不同會導(dǎo)致powershell?法別,上述命令通過??版base64?具編碼后再powershell識別,其結(jié)果如下所示因此可通過以powershellbase64編碼。將命令復(fù)制到【$string】中,當存在【$】【"】符號時需要使?【`】進?轉(zhuǎn)義,多?內(nèi)容可直接回?。ps_string_base64.ps1$string="startpowershell`"ping14-t`""$bytes=[System.Text.Encoding]::Unicode.GetBytes($string)$encoded=[Convert]::ToBase64String($bytes)echo$encoded當前?錄下打開cmd執(zhí)?powershell-executionpolicybypass-?leps_string_base64.ps1即可獲得base64后的字符串。打開poershell輸?以下命令(可以將以下內(nèi)容base64編碼化,從cc主控端拉取執(zhí)?,執(zhí)?完畢即從內(nèi)存中釋放,這可能也是在被?侵主機中沒有發(fā)現(xiàn)此類樣本的原因),以下powershell調(diào)?net的?法將base64字符串寫?wmiclass同時執(zhí)?。#要連接的wmi命名空間及類對象$SaveClass=[System.Management.ManagementClass]('root\default:StdRegProv')#添加對象屬性(名稱,類型,?數(shù)組)$SaveClass.Properties.Add('ping',[System.Management.CimType]::String,$False)#修改ping屬性的值為base64字符串$SaveClass.SetPropertyValue('ping','cwB0AGEAcgB0ACAAcABvAHcAZQByAHMAaABlAGwAbAAgACIAcABpAG4AZwAgADEAMQA0AC4AMQAxADQALgAxADEANAAuADEAMQA0ACAALQB0ACIA')#保存$SaveClass.Put()#查詢ping屬性的值$SaveClass.GetPropertyValue('ping')#取載荷執(zhí)?后退出setping([WmiClass]'root\default:StdRegProv').Properties['ping'].Value;powershell-E$ping;幫助?檔參考鏈接如下所示:/zh-cn/dotnet/api/system.management.managementbaseobject.setpropertyvalue?view=dotnet-plat-ext-5.0#System_Management_ManagementBaseObject_SetPropertyValue_System_String_System_Object_通過此類?法可發(fā)現(xiàn)存儲于wmiclass中的載荷已被執(zhí)?,但卻不?其?進程,嚴重影響到源的邏輯性,即?法根據(jù)痕跡溯源該程序如何啟動,只能通過經(jīng)驗判斷可能的?我守護機制。如持久化機制未被發(fā)現(xiàn),則?法根除,因此在【現(xiàn)象檢查】伊始即強調(diào),在未確認是否存在?我守護機制前,不可先?刪除異常程序。逆向思維考慮:如結(jié)束進程后頻繁?啟動,則定存在?我守護機制。以下命令可在前臺運?時將載荷帶?后臺運?,諸如任務(wù)計劃運?的程序默認在后臺運?:startpowershell-NoP-NonI-WHidden"ping14-t"示例2:根據(jù)pe檢查結(jié)果?法判斷該進程的?進程,即?法確認該進程如何啟動,仔細檢查任務(wù)計劃時發(fā)現(xiàn)異常:在解碼時不建議使???版base64解碼?具,因為?部分???具默認會按多字節(jié)解碼,導(dǎo)致每個字符后會再補?個字節(jié)內(nèi)容,如下所示:因此可通過以powershellbase64解碼。base64字符串復(fù)制到【$string中,GetString?法建Unicode,utf8,則會在每個字符后?補?個空格。ps_base64_string.ps1$string="cwBlAHQAIABwAGkAbgBnACAAKABbAFcAbQBpAEMAbABhAHMAcwBdACcAcgBvAG8AdABcAGQAZQBmAGEAdQBsAHQAOgBzAHQAZAByAGUAZwBwAHIAbwB2ACcAKQAuAFAAcgBvAHAAZQByAHQAaQBlAHMAWwAnAHAAaQBuAGcAJwBdAC4AVgBhAGwAdQBlADsAcABvAHcAZQByAHMAaABlAGwAbAAgAC0ARQAgACQAcABpAG4AZwA7AGUAeABpAHQA"$bytes=[System.Convert]::FromBase64String($string);$decoded=[System.Text.Encoding]::Unicode.GetString($bytes);echo$decoded當前?錄下打cmdpowershellexecutionpolicybypass?leps_base64_string.ps1即可發(fā)現(xiàn)解碼后的內(nèi)容。檢查wmi服務(wù),發(fā)現(xiàn)其已

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論