通过DNS传输后门来绕过杀软】的更多相关文章

前言 在本篇文章里,我想解释怎么样不使用加密数据的方法也能绕过杀软,同时我也想在github上分享源代码.https://github.com/DamonMohammadbagher/NativePayload_DNS 我想使用DNS协议来传输我的后门载荷,从攻击者的机器到客户端机器.这种情况下,我们的后门代码就不需要是硬编码的或者加密的了. 因此被杀软检测出来的风险就很低了. 为什么是DNS协议? 因为在大多数的网络里DNS流量都是有效的,IPS/IDS或者硬件防火墙都不会监控和过滤DNS流量…
0x00 前言 在本文中,我想解释如何在DNS流量中利用IPv6地址(AAAA)记录传输Payload.在我之前的文章中,我解释了如何利用DNS和PTR记录,现在我们将讨论AAAA记录. 本文分为两部分: 第一部分:DNS AAAA记录和ICMPv6 第二部分:DNS和AAAA记录(大的DNS AAAA记录响应) 0x01 DNS AAAA记录和ICMPv6 IPv6地址对于传输Payload非常有用,让我解释下如何完成这个例子. 举个例子,我们有一个IPv6地址如下: fe80:1111:00…
本文将探讨无线接入点(AP)和BSSID(MAC地址AP).我们不借助文件系统加密和文件系统中(仅内存中)的硬编码Payload即可获得后门Payload,通过该方法可绕过所有的杀软,可以不使用Payload加密而在网络流量(本文中是无线流量)中传输Meterpreter Payload. 攻击者可通过为伪造AP更改BSSID(循环更改)执行此攻击,这意味着通过更改BSSID和将后门Payload逐步注入BSSID(伪造AP的MAC地址)就可以实现这一点.在客户端受感染系统(后门系统),可以在不…
反病毒解决方案用于检测恶意文件,并且通常使用静态分析技术来区分二进制文件的好坏.如果是恶意文件本身包含恶意内容(ShellCode),那么依靠静态分析技术会非常有效,但如果攻击者使用轻量级的stager来代替下载并将代码加载到内存中,会发生什么?事实证明这样做可以绕过大多数杀软的查杀. 虽然这种绕过方法并不是新鲜技术,但绕过反病毒软件对于大多数后门来说都是必要的,在这篇文章中,我们将使用virscan作为我们的检测工具,并使用Metasploit生成一些反向的ShellCode作为我们的攻击载荷…
前言: 昨天晚上在看DNS协议,然后想到了 DNS传输漏洞.便想写一个DNS查询与DNS传输漏洞查询 DNS传输漏洞介绍: DNS传输漏洞:若DNS服务器配置不当,可能导致匿名用户获取某个域的所有记录.造成整个网络的拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器.凭借这份网络蓝图,攻击者可以节省很少的扫描时间. 例如: dnsenum查询到的 ----- baidu.com ----- Host's addresses:__________________ baidu.c…
windows绕过杀软添加账户密码 起因:system权限下存在杀软无法添加账户信息 绕过方法 1.C#脚本 运行后会在目标机器上创建一个用户为 wh4am1 密码为 qqai@love 的 Administrators 组用户 2.Dll劫持 3.copy net1(被拦截) cd C:\Windows\System32 copy net1.exe xxx.exe xxx.exe user administrator test test /add 我在先知社区看见一位表哥使用该方法绕过了360…
Mimikatz现在已经内置在Metasploit’s meterpreter里面,我们可以通过meterpreter下载.但是你如果觉得还要考虑杀毒软件,绑定payload之类的东西太过复杂,我们可以有更好的办法,只需要在自己的电脑上运行Mimikatz alpha(地址)版本,然后处理dump的LSASS进程内存文件就行! 那么如何dump LSASS进程内存呢.可以通过以下方式: 1.对于NT6可以使用windows自带的功能进行dump: 任务管理器—进程—显示所有用户进程—找到lsas…
思路: 就是通过系统自带的procdump去下载存储用户名密码的文件(应该不能那么说这个文件,但是这样理解没问题),然后用猕猴桃读取. procdump.exe Procdump是一个轻量级的Sysinternal团队开发的命令行工具, 它的主要目的是监控应用程序的CPU异常动向, 并在此异常时生成crash dump文件, 供研发人员和管理员确定问题发生的原因. 你还可以把它作为生成dump的工具使用在其他的脚本中. procdump下载地址:https://docs.microsoft.co…
0x01 Linux 1. 预加载型动态链接库后门 inux操作系统的动态链接库在加载过程中,动态链接器会先读取LD_PRELOAD环境变量和默认配置文件/etc/ld.so.preload,并将读取到的动态链接库文件进行预加载,即使程序不依赖这些动态链接库,LD_PRELOAD环境变量和/etc/ld.so.preload配置文件中指定的动态链接库依然会被装载,因为它们的优先级比LD_LIBRARY_PATH环境变量所定义的链接库查找路径的文件优先级要高,所以能够提前于用户调用的动态库载入.这…
一.前言 谈到优化,首先第一步,肯定是把一个大功能,拆分成一个个细小的环节,再单个拎出来找到可以优化的点,App 的网络优化也是如此. 在 App 访问网络的时候,DNS 解析是网络请求的第一步,默认我们使用运营商的 LocalDNS 服务.有数据统计,在这一块 3G 网络下,耗时在 200~300ms,4G 网络下也需要 100ms. 解析慢,并不是 LocalDNS 最大的问题,它还存在一些更为严重的问题,例如:DNS 劫持.DNS 调度不准确(缓存.转发.NAT)导致性能退化等等,这些才是…
实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell.加分内容一并写入本实验…
一.域名设置 如果没有域名,可以参考另一篇博客,申请Freenom免费域名,并使用DNSPod解析 链接:https://www.cnblogs.com/ssooking/p/6364639.html 首先我们要有个域名,然后创建一条A记录指向我们的cobaltstrike服务器,然后再创建2个或3个ns记录指向刚才创建的A记录. 举例: 比如我的域名是:abc.com,先创建一条A记录指向服务器: 此时:ping  test.abc.com 应该可以指向我们的服务器 然后再创建若干条NS记录指…
20165310 NetSec Exp2后门原理与实践 一.基础问题 例举你能想到的一个后门进入到你系统中的可能方式? 网页木马等访问网页导致 下载非官方源软件 随意下载邮件中不明程序等 例举你知道的后门如何启动起来(win及linux)的方式? 修改注册表,使后门进行自启动 制定定时启动 Meterpreter有哪些给你映像深刻的功能? msfconsole真是太好看了 生成后门程序并且传输给目标电脑,连接控制 如何发现自己有系统有没有被安装后门? 查看进程,是否有异常进程 查看注册表是否被修…
220164323 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式?在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,.(2)例举你知道的后门如何启动起来(win及linux)的方式?win:任务计划启动linux:通过cron启动(3)Meterpreter有哪些给你映像深刻的功能?无论是截屏,拍照,还是录音,都会泄露隐私,(4)如何发现自己有系统有没有被安装后门?通过查阅任务计划以及进程里是否有可疑项,安装杀毒软件也是一种方式. Linux:…
weevely是一款php后门管理工具,使用http头进行指令传输,功能强大.不过只支持php. weevely生成的服务器端php代码是经过了base64编码的,所以可以骗过主流的杀毒软件和IDS,上传服务器端代码后通常可以通过weevely直接运行.weevely所生成的PHP后门所使用的方法是现在比较主流的base64加密结合字符串变形技术,后门中所使用的函数均是常用的字符串处理函数,被作为检查规则的eval,system等函数都不会直接出现在代码中,从而可以致使后门文件绕过后门查找工具的…
前提 powershell只能针对win7之后的系统,之前的win操作系统默认没有安装powershell. 所在目录:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe 混淆 1.Cobaltstrike制作ps1后门文件 2.进入Invoke-Obfuscation Import-Module ./Invoke-Obfuscation.psd1 Invoke-Obfuscation 可能会报错?! win10 x64系统 Imp…
本文由“即刻安全”投稿到“玄魂工作室” Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的项目.利用它我们可以生成绕过杀软的 payload !kali 上并未安装,下面我们来进行简单的安装.我们直接从 github 上进行 clone 下载: git clone https://www.github.com/Veil-Framework/Veil-Evasion.git 图1 下载完成后,我们还需要对其软件配置包进行安装,依次输入如下命令: ls cd Ve…
强悍的PHP一句话后门这类后门让网站.服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的.今天我们细数一些有意思的PHP一句话木马.利用404页面隐藏PHP小马: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title> </head&g…
这类后门让网站.服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的.今天我们细数一些有意思的PHP一句话木马. 利用404页面隐藏PHP小马 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title> </head><body&…
author:JevonWei 版权声明:原创作品 修改/var/named/下的数据库文件的数据时,需手动修改serial序列号 UDP协议53端口用于用户DNS查询,TCP协议53端口用于主从DNS传输及同步数据库数据 DNS配置文件 /etc/named.conf \\主配置文件 /etc/named.rfc1912.zones \\指明DNS的数据库对应文件 /var/named/ \\DNS的数据库文件 /var/named/slaves/ \\从DNS的数据库文件 /etc/name…
基于PHP的应用面临着各种各样的攻击: XSS:对PHP的Web应用而言,跨站脚本是一个易受攻击的点.攻击者可以利用它盗取用户信息.你可以配置Apache,或是写更安全的PHP代码(验证所有用户输入)来防范XSS攻击 SQL注入:这是PHP应用中,数据库层的易受攻击点.防范方式同上.常用的方法是,使用mysql_real_escape_string()对参数进行转义,而后进行SQL查询. 文件上传:它可以让访问者在服务器上放置(即上传)文件.这会造成例如,删除服务器文件.数据库,获取用户信息等一…
[前五篇]系列文章传送门: 网络协议 12 - HTTP 协议:常用而不简单 网络协议 13 - HTTPS 协议:加密路上无尽头 网络协议 14 - 流媒体协议:要说爱你不容易 网络协议 15 - P2P 协议:小种子大学问 网络协议 16 - DNS 协议:网络世界的地址簿     全球统一的 DNS 是很权威,但是我们都知道"适合自己的,才是最好的".很多时候,标准统一化的 DNS 并不能满足我们定制的需求,这个时候就需要 HTTPDNS 了.     上一节我们知道了 DNS…
实验二 后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 实验工具 Netcat 又名nc,ncat.是一个底层工具,进行基本的TCP UDP数据收发.常被与其他…
一.实践基本内容 1.实践目标 (1)使用netcat获取主机操作Shell,cron启动 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell (4)使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (5)可选加分内容:使用MSF生成shellcode,注入到实践1中的pwn1中,获取反弹连接Shell.…
目录 1.实验内容 2.基础问题回答 3.常用后门工具实践 3.1netcat 3.2Meterpreter 3.3socat 4.实验过程 任务一:使用netcat获取主机操作Shell,cron启动 任务二:使用socat获取主机操作Shell, 任务计划启动 任务三: 使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 任务四:使用MSF meterpreter生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 5.实验遇到的…
本篇学习笔记要掌握两个要点: 传统的 DNS 有很多问题,例如解析慢.更新不及时.因为缓存.转发.NAT 问题导致客户端误会自己所在的位置和运营商,从而影响流量的调度. HTTPDNS 通过客户端 SDK 和服务端,通过 HTTP 直接调用解析 DNS 的方式,绕过了传统 DNS 的这些缺点,实现了智能的调度. 传统DNS的存在问题 当我们发出请求解析 DNS 的时候,首先,会先连接到运营商本地的 DNS 服务器,由这个服务器帮我们去整棵 DNS 树上进行解析,然后将解析的结果返回给客户端. 但…
基于PHP的应用面临着各种各样的攻击: XSS:对PHP的Web应用而言,跨站脚本是一个易受攻击的点.攻击者可以利用它盗取用户信息.你可以配置Apache,或是写更安全的PHP代码(验证所有用户输入)来防范XSS攻击 SQL注入:这是PHP应用中,数据库层的易受攻击点.防范方式同上.常用的方法是,使用mysql_real_escape_string()对参数进行转义,而后进行SQL查询. 文件上传:它可以让访问者在服务器上放置(即上传)文件.这会造成例如,删除服务器文件.数据库,获取用户信息等一…
20155202 张旭<网络对抗>Exp2 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 捆绑在软件中 注入在可执行文件里 注入在office文件的宏里面 例举你知道的后门如何启动起来(win及linux)的方式? 更改名字伪装成其他程序 Linux可以使用cron启动 Windows下通过任务计划来启动后门程序 Meterpreter有哪些给你映像深刻的功能? 获取摄像头权限进行拍照 获取麦克风权限进行录音 提升用户权限!!!!! 如何发现自己有系统有没有被…
后门原理与实践 实验内容: 常用后门工具 NC 或 netcat netcat是一个底层工具,进行基本的TCP UDP数据收发.常被与其他工具结合使用,起到后门的作用. Linux: 一般自带netcat,"man netcat" 或"man nc"可查看其使用说明. Win获得Linux Shell 1.windows 打开监听 先解压ncat.rar,使用Dos命令行,进入ncat文件夹运行可执行文件ncat.exe.使用 ncat.exe -l -p 5216…
  0x00 原理 给服务器发送payload数据包,使得waf无法识别出payload,当apache,tomcat等web容器能正常解析其内容.如图一所示 0x02  实验环境 本机win10+xampp+某狗web应用防火墙最新版.为方便演示,存在sql注入的脚本中使用$_REQUEST["id"]来接收get,或者post提交的数据.waf配置为拦截url和post的and  or 注入,如图所示: 发送get请求或利用hackbar插件发送post请求payload均被拦截,…