首页
Python
Java
前端
数据库
Linux
Chatgpt专题
开发者工具箱
杀软专题
网络靶场实战-杀软EDR对抗-脱钩
1.杀软挂钩的工作原理 一般的杀毒软件会在我们进程启动的时候注入DLL到进程中,然后对系统函数进行Hook(挂钩).从而拦截我们进程的执行流程,当然这个流程只针对于未被添加到白名单的程序.我们来看下效果图. 这里我设置了白名单为apps目录,在次目录下不会被检测. 我们运行一个系统自带的软件Notepad来看下效果. 首先X64dbg附加进程
阅读更多...
实战 | 无视杀软使用远控工具进行横向移动Tips
实战 | 无视杀软使用远控工具进行横向移动Tips。 在有杀软拦截,CS无法上线的情况下,经常用到todesk和向日葵这两个远控工具进行横向移动。不过这两个工具现在好像不怎么好用了。不过无所谓,用其他的就是了,听说最近GotoHTTP很火,可以试试看。 1、GoToHTTP的优点和缺点 优点: B2C模式,无需安装控制端软件,有浏览器就可以远控。 流量走https协议,只要目标放行44
阅读更多...
关掉全世界杀软的bat文件:http://www.hookbase.com/design/HTML/15559.html
骇客基地 阅读: <script language="javascript" src="http://www.hookbase.com/design/GetHits.asp?ArticleID=15559" type="text/javascript"></script> 71 时间:2008-1-2 3:51:46 来源:www.hookbase.com --------------------
阅读更多...
绕过杀软!SQL Server Transact-SQL的无文件攻击姿势
背景概述 近日,深信服安全团队捕获到一起绕过杀毒软件的无文件攻击事件,被入侵的主机或服务器会被安装Mykings、Mirai、暗云等多种僵尸网络木马及挖矿程序,并且难以彻底清除。经分析排查,该木马通过弱口令爆破SQL Server服务器后,利用sqlserver Transact-SQL存储C#编译恶意代码,通过MSSQL作业定时执行存储过程,在受害主机下载恶意程序。 排查过程 排查主机上的
阅读更多...