gpt4 book ai didi

powershell - 当引用打开时 powershell 脚本遇到 EOF 会发生什么?

转载 作者:行者123 更新时间:2023-12-04 06:10:56 25 4
gpt4 key购买 nike

Unicorn.py 生成一个字符串,看起来像
powershell -flag1 -flag2 "something " obfuscation; powershell "more gibbrish
有趣的是,如果这个命令被保存在一个文件 filename.txt Windows 在打开 notepad.txt 中的文件之前执行它(此时文件为空)。

尽管有扩展名,为什么文件仍被执行?
脚本遇到奇数引号后的EOF怎么办?

编辑:
Unicorn (https://github.com/trustedsec/unicorn) 是一个“启用特权提升和任意代码执行”的脚本。如果你知道这意味着什么。当然,我没有放实际的字符串,只放了关键特性。

最佳答案

纯粹出于 IT 安全利益。

我认为,如果您阅读 unicorn.py 中的手册,绝对不会说脚本应该留在 txt 文件中。

PowerShell 脚本写在 txt 文件中,称为“有效负载”(非常像黑客)。留给您的始终是如何在受害者的计算机上执行此代码。

手册提出了Word代码注入(inject),简单地在cmd中执行PowerShell(我引用“接下来简单地将powershell命令复制到你有能力远程命令执行的东西。”),Excel Auto_Open攻击等等。

如果看手册太多,总有一个video . “黑客”唯一一次使用记事本是在他的 linux 操作系统上(多么讽刺)……我看它是因为我喜欢 Papa Roach 的音乐 Last Resort……

对于那些关心 IT 安全的人,我推荐这篇文章 dosfuscation .这对你在接收邮件、外部文件时如何必须格外小心……以及人类如何浪费这么多时间进行 spy 事件、欺骗、发明新的扭曲策略……非常有启发性……我们不是很棒吗!

Windows 像任何其他系统一样有许多系统缺陷,但打开记事本不是其中之一。除非您的记事本已被使用 unicorn 的黑客取代……

关于powershell - 当引用打开时 powershell 脚本遇到 EOF 会发生什么?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/51958259/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com