WvEWjQ22.hta木马反弹Shell样本的示例分析
发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,小编给大家分享一下WvEWjQ22.hta木马反弹Shell样本的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!I
千家信息网最后更新 2025年12月01日WvEWjQ22.hta木马反弹Shell样本的示例分析
小编给大家分享一下WvEWjQ22.hta木马反弹Shell样本的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!
I 综述
重保晚上接到客户的电话,说检测到疑似攻击,请我进行应急处置溯源,无奈的我,只好从床上爬起来拿起笔记本。通过初步分析发现WvEWjQ22.hta执行了一个powershell进程,深入分析研判后发现流量经过2次Base64编码+1次Gzip编码,逆向分析调试解码出的ShellCode,为CS或MSF生成的TCP反弹Shell,最终溯源出攻击IP且结束Powershell进程和TCP反弹shell进程。
II 攻击手法
利用3次编码的WvEWjQ22.ht木马绕过态势感知系统检测预警 执行powershell进程反弹shell。
III 样本分析
木马通过powershell执行命令
WvEWjQ22.hta脚本使用powershell执行一段base64编码的PS脚本
BASE64解码
通过一段PS脚本对其进行BASE64+Gzip解码并将最终执行的脚本写到1.txt中
解码出来的脚本主要就是申请内存,BASE64解码ShellCode加载执行
将脚本中base64编码的shellcode保存到文件out.bin
调试解码出的ShellCode,ShellCode为CS或MSF生成的TCP反弹Shell。上线IP:112.83.107.148:65002
IV 处置
结束powshell进程和TCP反弹Shell进程。
以上是"WvEWjQ22.hta木马反弹Shell样本的示例分析"这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注行业资讯频道!
分析
脚本
进程
编码
木马
样本
篇文章
攻击
示例
内容
检测
生成
不怎么
内存
命令
大部分
客户
就是
态势
攻击手
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
服务器时间老是快8分钟
长沙软件开发工资怎么样
天津挑选软件开发推广
网络安全法中的同步
入门软件开发前景如何
福建本地软件开发市价
目前广泛用于浏览器与服务器
池州通信软件开发哪家好
数据库可分为哪两种
奈克赛斯数据库
数据库主键和外键关系
开源软件开发价格
网络技术在政府管理中的应用
网络安全师 专业
国资委占股的网络安全公司
江门最好的软件开发公司电话
保护网络安全采用的技术
软件开发的实习记录
网络安全言论
青浦区一站式软件开发是真的吗
公司财务数据库
武山县网络安全工作会
网络安全面临的威胁主要来自
长春互联网科技公司有哪些
重庆双桥区安卓软件开发公司
长大后想从事软件开发
jsp数据库高级教程
数据库软件安装
数据库应用技术教程答案孙晨霞
达梦数据库 新建数据库