红日靶场2 指免杀360 个人学习记录

这篇具有很好参考价值的文章主要介绍了红日靶场2 指免杀360 个人学习记录。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

360安全卫士,有一说一,确实很强,这几天研究的MSF利用java反序列化的漏洞是无法利用的,其他方法也瘦小甚微

前几天在研究用

红日靶场2 指免杀360 个人学习记录,学习

用免杀工具 go-shellcode-loader-main免杀工具对我们生成的木马进行加密

本来是用csa4.0黑客工具生成了一个jsp的恶意代码

我首先要承认,微软自带的病毒免杀确实有一些抽象,因为总是把我的病毒后门给我杀了,然后我一点他那个安全中心就死机,气死我了

闲话少说,先说明一下 这个免杀工具是需要go语言的 使用前应下载go语言的配置环境 配置完了以后 里面有个文件夹 会告诉你使用的步骤 基本上就是你把那个恶意代码 放到他们的代码里 用编译器打开 然后跑,经过两次的加密之后,360安全卫士就无法判定你病毒的存在了,就可以通过工具上传到你所需要注入的主机里面  但是这里初了一些小问题 就是我这个工具和我所生成的病毒不兼容 这就很离谱

于是我就进行了用behinder工具进行链接

首先我们找到webshell工具的jsp病毒进行连接

首先使用java反序列话工具V1.7 打开 输入网址 然后

红日靶场2 指免杀360 个人学习记录,学习

扫描之后可以发现确实有漏洞 

然后我们将webshell里面的jsp病毒里的代码拿出来 然后复制到上传板块 

红日靶场2 指免杀360 个人学习记录,学习

复制进来以后点击上传

然后进行连接

红日靶场2 指免杀360 个人学习记录,学习

连接成功

红日靶场2 指免杀360 个人学习记录,学习

让我们打开命令执行

经过论证红日靶场2 指免杀360 个人学习记录,学习

使用远程连接并不能让

红日靶场2 指免杀360 个人学习记录,学习

获得对面的权限

所以需要换别的方法

上传我们之前那个exe加密的代码,需要用反序列化中级工具 ,因为她能上传后门代码文章来源地址https://www.toymoban.com/news/detail-792812.html

到了这里,关于红日靶场2 指免杀360 个人学习记录的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 红日内网渗透靶场2

    目录   环境搭建: Web渗透: weblogic漏洞利用 java反序列化漏洞利用、哥斯拉获取shell 上线msf msf派生shell到cs 内网信息收集 mimikatz获取用户密码 cs横向移动 PTT攻击(票据传递) 方法2:通过msf利用永恒之蓝以及3389端口 上线cs cs派生shell给msf fscan扫描内网 frp搭建socks5隧道代理 永

    2024年01月21日
    浏览(59)
  • 红日靶场(七)vulnstack7

    环境下载 http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 靶场配置 DMZ IP段为192.168.1.0/24 二层网络 IP段为192.168.52.0/24 三层网络 IP段为192.168.93.0/24 VM新增虚拟网卡VMnet8、VMnet14。VMnet8为NAT模式,IP段为192.168.52.0/24;VMnet14为仅主机模式,IP段为192.168.93.0/24 VMnet14设为仅主机模式这样三层网络中

    2024年02月03日
    浏览(39)
  • 红日靶场2 ATT&&CK攻击

    360免杀其实没有你想象的那么难 首先最重要的是 你要用免杀脚本对你所生成的木马病毒进行加密 然后加密系统的内核,就是上一篇文章所提及的 是通过两次加密之后 所输出的结果,让360无法感知到,然后先通过java反序列化工具将冰蝎工具的JSP后门代码上传上去,这个不会

    2024年01月18日
    浏览(42)
  • 红日ATT&CK系列靶场(-)简记

    Step 1》信息收集 nmap 发现80、 3306 nmap -T4 -O 192.168.92.100 访问80端口 dirsearch(御剑)扫描 发现:/phpMyadmin Step 2 》漏洞利用 1.弱口令 http://192.168.92.100/phpMyadmin root/root 登录成功 2.getshell select @@basedir //查绝对路径 into outfile 写马 select \\\'?php eval($_POST[cmd]);?\\\' into outfile \\\'C://绝对路径/shell.

    2024年02月09日
    浏览(44)
  • vulnstack1 红日靶场渗透详解

    目录 环境搭建 信息收集 PhpMyAdmin 后台 Getshell into outfile Mysql日志文件写入shell CS后渗透 MSF后渗透 知识补充 nmap 参数分类 参数速查表 dirsearch ip段设置 kali可以访问win7,但不能直接访问win08和win2k3 开启win7 web/mysql服务 端口扫描 80/tcp open http 3306/tcp open mysql web目录扫描 爆破登录

    2024年02月12日
    浏览(40)
  • 绕过杀软(二)——免杀exe文件(360、火绒免杀)

    攻击机: win7 IP: 192.168.32.134 靶机: windows server 2012(安装360、火绒) IP: 192.168.32.133 第一步:使用njRAT生产一个客户端exe木马 输入回连端口号8888,点击start 配置客户端木马的回连地址:192.168.32.134 将文件保存在桌面 开启360杀毒,直接报毒,不免杀 1、将生成的客户端木马:

    2024年01月17日
    浏览(44)
  • 网络靶场实战-免杀技术之dll注入技术详解

    DLL(动态链接库)注入技术是木马程序,远控程序免杀过程中很常见的一种技术。但是这种技术随着时间的流逝,免杀效果越来越差。因此,需要在原版的基础上我们需要去升级成反射注入,也是目前主流的免杀方式之一,反射注入的介绍我们在下面详解。 在我们继续下面的

    2024年02月07日
    浏览(64)
  • crAPI靶场学习记录

    [靶场下载地址](我fork了一份) docker安装,笔者是用的wsl+docker. [lab0: 初始账户  ] 注册一个账户,邮箱为[API@qq.com],密码为Admin@123 登陆后访问对应IP的8025端口,接收邮件获取车辆信息。 [lab1: 访问其它用户车辆的详细信息  ] 登录后首先找到泄露其它用户的车辆id的接口。进入论

    2024年02月09日
    浏览(50)
  • 个人学习记录——MySQL的模糊查询

    模糊查询实质上是用利用数据库SQL语言的模糊搜索,如‘like’,通配符‘%’,‘_’。 但我后来了解到还有‘[]’和\\\'[^]\\\'的用法,特此记录 1 “%” 表示0个或多个字符 Select * from 表名 where 列名 like \\\'%\\\' //查询出全部数据  Select * from 表名 where 列名 like \\\'x\\\' //完全匹配 Select * fro

    2024年02月09日
    浏览(37)
  • 【机器学习合集】模型设计之残差网络 ->(个人学习记录笔记)

    残差网络(Residual Network,通常缩写为ResNet)是一种深度神经网络架构,最早由微软研究员提出。ResNet的核心思想是通过引入残差块(Residual Blocks)来解决深度神经网络训练中的梯度消失和梯度爆炸问题,从而使得更深的网络能够更容易地训练和优化。 以下是ResNet的主要特点

    2024年02月06日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包