Unicorn.py生成一个看起来像的字符串
powershell -flag1 -flag2 "something " obfuscation; powershell "more gibbrish
有趣的是,如果此命令保存在文件中,filename.txtWindows在打开notepad.txt中的文件之前执行它(此时文件为空).
尽管扩展名为什么文件仍然执行?脚本在奇数引号后遇到EOF时会做什么?
编辑:
Unicorn(https://github.com/trustedsec/unicorn)是一个"启用权限提升和任意代码执行"的脚本.如果你知道这意味着什么.当然我没有把实际的字符串,只是关键功能.
纯粹出于IT安全利益。
\n\n我认为,如果您阅读 unicorn.py 中的手册,绝对不会说脚本应该保留在 txt 文件中。
\n\nPowerShell脚本写在txt文件内,称为“有效负载”(非常像黑客)。留给您的始终是如何在受害者的计算机上执行此代码。
\n\n该手册提出了Word代码注入、简单地在cmd中执行PowerShell(我引用“接下来只需将powershell命令复制到您有能力进行远程命令执行的东西。”)、Excel Auto_Open攻击等等。
\n\n如果阅读手册太多了,总有一个视频。“黑客”唯一一次使用像这样的记事本是在他的linux操作系统上(多么讽刺)\xe2\x80\xa6 我观看它是因为我喜欢这个Papa Roach音乐Last Resort...
\n\n对于那些关心 IT 安全的人,我推荐这篇文章dosfuscation。这确实很有启发性,告诉你在接收邮件、外部文件时必须格外小心……以及人类如何浪费大量时间进行间谍活动、欺骗、发明新的扭曲策略……我们不是很棒吗!
\n\n与任何其他系统一样,Windows 也有许多系统缺陷,但打开记事本不是其中之一。除非你的记事本已经被黑客用unicorn\xe2\x80\xa6替换了
\n| 归档时间: |
|
| 查看次数: |
276 次 |
| 最近记录: |