Beispielanalyse des Trojaner-Rebound-Shell-Beispiels WvEWjQ22.hta

王林
Freigeben: 2023-05-23 11:28:24
nach vorne
1169 Leute haben es durchsucht

I Zusammenfassung

Der Kunde rief mich an diesem Abend an und teilte mir mit, dass er einen mutmaßlichen Angriff entdeckt hatte, und bat mich, eine Notfallrückverfolgbarkeit durchzuführen. Obwohl ich etwas hilflos war, stand ich trotzdem auf und nahm mein Notizbuch, um damit klarzukommen. Durch eine vorläufige Analyse wurde festgestellt, dass WvEWjQ22.hta einen Powershell-Prozess ausführte. Nach eingehender Analyse und Beurteilung wurde festgestellt, dass der Datenverkehr zweimal Base64-codiert und einmal Gzip-codiert war Von CS oder MSF generierte TCP-Rebound-Shell, und die Quelle wurde schließlich verfolgt. Finden Sie die Angriffs-IP und beenden Sie den Powershell-Prozess und den TCP-Rebound-Shell-Prozess.

II-Angriffsmethode

Verwenden Sie den dreimal codierten Trojaner WvEWjQ22.ht, um die Erkennung und Warnung des Situationsbewusstseinssystems zu umgehen und den Powershell-Prozess auszuführen, um die Shell wiederherzustellen.

III Beispielanalyse

Beispielanalyse des Trojaner-Rebound-Shell-Beispiels WvEWjQ22.hta

Der Trojaner führt Befehle über Powershell aus

Beispielanalyse des Trojaner-Rebound-Shell-Beispiels WvEWjQ22.hta über eine PS Skript Es führt die BASE64+Gzip-Dekodierung durch und schreibt das endgültig ausgeführte Skript in 1.txt

Beispielanalyse des Trojaner-Rebound-Shell-Beispiels WvEWjQ22.htaDas dekodierte Skript gilt hauptsächlich für den Speicher, und der BASE64-Dekodierungs-ShellCode wird geladen und ausgeführt

Beispielanalyse des Trojaner-Rebound-Shell-Beispiels WvEWjQ22.htaSpeichern Sie den Base64-kodierten Shellcode Gehen Sie im Skript zur Datei out.bin

Beispielanalyse des Trojaner-Rebound-Shell-Beispiels WvEWjQ22.hta, um den ShellCode der von CS oder MSF generierten TCP-Bounce-Shell zu debuggen und zu dekodieren. Online-IP: 112.83.107.148:65002

IV-Entsorgung

Beenden Sie den Powshell-Prozess und den TCP-Rebound-Shell-Prozess. Beispielanalyse des Trojaner-Rebound-Shell-Beispiels WvEWjQ22.hta

Das obige ist der detaillierte Inhalt vonBeispielanalyse des Trojaner-Rebound-Shell-Beispiels WvEWjQ22.hta. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage