当前位置: 首页 > news >正文

webshell免杀--免杀入门

前言

欢迎来到我的博客

个人主页:北岭敲键盘的荒漠猫-CSDN博客

本文主要整理webshell免杀的一些基础思路

入门级,不是很深入,主要是整理相关概念

 免杀对象

1.各类杀毒软件

类似360,火绒等,查杀己方webshell的软件。

2.各类流量捕捉识别系统

有些脚本系统会识别我们的工具,能够识别出我们用的是冰蝎,哥斯拉,蚁剑等,我们免杀也需要应对这类系统。

表面代码查杀

描述

指我们的webshell刚放到目标机上,就直接被查杀。即使我们连接都没连接什么都没干。

现象演示

原本杀软是不杀webshell的,后来越来越严格开始杀webshell了。

我们生成一个哥斯拉的shell。

现在我们开启安装对应杀软的虚拟机,把shell放进去进行测试。

火绒

360极速版

没直接杀掉,怕误杀,但是扫描,或者连接会报毒。

360正式版

直接报毒

 微软自带杀毒

直接报毒

 

弱鸡免杀工具免杀

直接用了狐狸工具箱里的,

把webshell放到他的文件夹中。

运行脚本

 点选项,生成免杀shell。

现在再放到360中测试

 

成功过360.

连接试试

cookie也要配置好

成功绕360连接

 

 行为查杀

描述

虽然有时候webshell躲过了目标的查杀,但是他的功能都是被限制的。如果某个软件做出了某些正常软件不会做的行为,杀软也会阻止这些软件。

现象演示

执行dir正常执行

执行net user,报毒

所以也需要我们执行命令的时候尽量避免一些敏感的命令。

工具查杀

 描述

1.对方有流量捕捉识别系统,能专项识别某种工具,而我们使用未魔改的对应工具就会直接被发现。

2.老牌工具相对来说执行命令困难一点,像上面的行为查杀。用一些老工具淘汰的工具可能限制会更多

对策

1.使用小众的未公开的工具

2.对主流工具进行魔改(修改指纹,修改加密)

3.尽量用新工具。

特征项目

GitHub - al0ne/suricata-rules: Suricata IDS rules 用来检测红队渗透/恶意行为等,支持检测CobaltStrike/MSF/Empire/DNS隧道/Weevely/菜刀/冰蝎/挖矿/反弹shell/ICMP隧道等

 

GitHub - ptresearch/AttackDetection: Attack Detection

 

 

http://www.lryc.cn/news/427572.html

相关文章:

  • Linux---02---系统目录及文件基本操作命令
  • CSP-J/S第一轮初赛模拟赛试题
  • LangGPT结构化提示词
  • 如何为个人网站更换ssl证书
  • RabbitMQ-消息队列延迟队列一
  • JavaScript中普通对象和Map对象的区别
  • Liunx搭建Rustdesk远程桌面服务
  • antv X6--实现节点旁添加多个text标签
  • JAVA--多线程
  • ADB-DROM
  • mysql 之 explain
  • CentOS迁移案例 | 保障轨道交通安全、发挥基础设施效能,麒麟信安操作系统支撑某市轨道交通畅行无忧
  • 获取操作系统的信息(Go语言)
  • 【论文阅读】HuatuoGPT-II, One-stage Training for Medical Adaption of LLMs
  • Excel表列序号
  • IOS 03 纯代码封装自定义View控件
  • 比较结构加法及其逆运算
  • 44.【C语言】指针(重难点)(G)
  • 746. 使用最小花费爬楼梯-dp3
  • MPU6050详细介绍
  • 【分享】Excel的3个隐藏功能
  • Linux中的chown指令
  • UCOSIII内存管理机制详解
  • Android12 显示框架之Transaction----client端
  • 在Windows上使用FRP搭建内网穿透:
  • TypeError: Cannot read properties of undefined (reading ‘scrollIntoView‘)(已解决)
  • 【解决】Unity Inspector 视窗脚本中文乱码问题
  • 使用 C/C++访问 MySQL
  • Linux 网络套接字解析:实现网络通信
  • vue3 组合式API