找回密码
 立即注册
注册 登录
×
热搜: 活动 交友 discuz
查看: 82|回复: 1

如何优雅的绕过杀软获取系统权限

[复制链接]

1

主题

4

帖子

7

积分

新手上路

Rank: 1

积分
7
发表于 2022-12-25 20:19:01 | 显示全部楼层 |阅读模式
本文内容带有一定的攻击性,仅供学习交流使用,严禁用于非法用途

杀毒软件判断病毒木马的方式如下:
特征库扫描法:检查文件中是否存在与常见病毒相同的代码。如果匹配,则说明存在病毒。由于该方法较慢,因此现在一般使用通配符扫描法进行代替。
云扫描法:将可疑文件上传到云服务器进行检查。需要网络连接。
虚拟机脱壳法:使用虚拟机引擎进行文件脱壳(仅支持部分壳类型)。脱壳后的文件将会进一步接受上两种扫描方式的检查。
<hr/>虽然 github 上有许多大牛写的脚本可以生成免杀的 payload,但往往都好景不长,所以今天给大家分享一下我用的绕过杀软获取系统权限的思路
测试可过的杀软有:

  • 卡巴斯基
  • 360
  • 腾讯电脑管家
其他的也就没测试了,因为国内大多人也用的360和腾讯电脑管家
0×01 思路

文件本身不报毒,通过客户端和服务端的通信来达到目的。
服务端长期在线,客户端一旦连接服务端,服务端立即将 payload 发送给客户端,客户端再以系统命令执行,即可得到 shell



0×02 环境


Kali Linux 2017.1 (服务端和 msf 接收端 192.168.1.108)
Windows 10 (靶机 192.168.1.100)
python 2.7
需要用到的模块:
socket
os
0×03 开干吧

1.首先生成 powershell 的反弹 payload
这里我使用的是 veil-evasion
因为前几天把 kali 更新到 2017.3 过后,发现用不了了(求大佬解决)
所以又恢复快照使用的 2017.1 的版本
配置 payload



生成的 payload



2.编写服务端
一个简单的服务端的创立需要以下几个步骤

  • 创建套接字并绑定 IP 和端口
  • 设置监听数量
  • 开始监听
  • 发送数据
贴上我写的源码吧,很辣鸡,大佬轻喷



3.创建客户端
一个简单的客户端的创立需要以下几个步骤

  • 创建套接字
  • 连接服务端的IP和端口
  • 接收数据
贴上我的源码,很辣鸡,大佬轻喷



4.将客户端编译成 exe 可执行文件
利用 pyinstaller



5.诱导靶机执行

  • 1.开启服务端
  • 2.使用 msf exploit/multi/handler 模块
  • 3.诱导靶机运行 exe 文件






0×04 写在最后

pyinstaller -F 生成的文件启动是不会自动提权,即不会触发 UAC,所以反弹的 shell 也没有管理员权限,希望有大佬帮忙解惑
回复

使用道具 举报

0

主题

4

帖子

8

积分

新手上路

Rank: 1

积分
8
发表于 2025-3-25 00:02:16 | 显示全部楼层
围观 围观 沙发在哪里!!!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋| 黑客通

GMT+8, 2025-4-8 22:39 , Processed in 0.092522 second(s), 21 queries .

Powered by Discuz! X3.4

Copyright © 2020, LianLian.

快速回复 返回顶部 返回列表