当powershell脚本在报价打开时遇到EOF时会发生什么?

olk*_*XXI 6 powershell

Unicorn.py生成一个看起来像的字符串

powershell -flag1 -flag2 "something " obfuscation; powershell "more gibbrish

有趣的是,如果此命令保存在文件中,filename.txtWindows在打开notepad.txt中的文件之前执行它(此时文件为空).

尽管扩展名为什么文件仍然执行?脚本在奇数引号后遇到EOF时会做什么?


编辑:
Unicorn(https://github.com/trustedsec/unicorn)是一个"启用权限提升和任意代码执行"的脚本.如果你知道这意味着什么.当然我没有把实际的字符串,只是关键功能.

Pil*_*ili 1

纯粹出于IT安全利益。

\n\n

我认为,如果您阅读 unicorn.py 中的手册,绝对不会说脚本应该保留在 txt 文件中。

\n\n

PowerShell脚本写在txt文件内,称为“有效负载”(非常像黑客)。留给您的始终是如何在受害者的计算机上执行此代码。

\n\n

该手册提出了Word代码注入、简单地在cmd中执行PowerShell(我引用“接下来只需将powershell命令复制到您有能力进行远程命令执行的东西。”)、Excel Auto_Open攻击等等。

\n\n

如果阅读手册太多了,总有一个视频。“黑客”唯一一次使用像这样的记事本是在他的linux操作系统上(多么讽刺)\xe2\x80\xa6 我观看它是因为我喜欢这个Papa Roach音乐Last Resort...

\n\n

对于那些关心 IT 安全的人,我推荐这篇文章dosfuscation。这确实很有启发性,告诉你在接收邮件、外部文件时必须格外小心……以及人类如何浪费大量时间进行间谍活动、欺骗、发明新的扭曲策略……我们不是很棒吗!

\n\n

与任何其他系统一样,Windows 也有许多系统缺陷,但打开记事本不是其中之一。除非你的记事本已经被黑客用unicorn\xe2\x80\xa6替换了

\n