当前位置: 首页 > news >正文

Windows-Server-2016/2019绕过WindowsDefender

  渗透测试60w字全套md笔记:夸克网盘分享

当获得了一个webshell的时候,下一步要反弹个shell回来

image

在尝试了https://github.com/trustedsec/unicorn独角兽失败之后,找到了一篇使用golang将shellcode注入到内存的文章 Bypassing Antivirus with Golang - Gopher it! | JUMPSEC LABS GitHub - brimstone/go-shellcode: Load shellcode into a new process https://golang.org/pkg/syscall/?GOOS=windows#NewLazyDLL

该代码利用golang中的syscall包来调用NewLazyDLL 方法来加载Kernel32.dll,加载Kernel32.dll后,即可将其用于寻址和内存分配。编译后的代码将十六进制格式的msfvenom内容用作命令行参数。 由于代码存在许久,可能直接使用会被检测到,这里对其进行了修改,重命名所有变量,通过URL方式加载shellcode,为了绕过沙盒,添加了一些其他的参数,如果不存在参数则退出执行。 用powershell下载到服务器

image

等了几分钟,发现文件没有被删除,再执行。Msf收到会话

image

在尝试了getuid命令之后,返回了错误,查看了以下目录,还是被删除了

image

image

本地复现了下,可以看到被检测到了

image

绕过可以看一下微软的文章 Microsoft Defender Antivirus exclusions on Windows Server - Microsoft Defender for Endpoint | Microsoft Learn

Windows Server 2016和2019上的Microsoft Defender Antivirus自动将您注册为某些排除项,具体由您指定的服务器角色定义。请参阅 自动排除项列表 。这些排除项不会被windows defender检查。

image

按照文章,创建个目录PHP5433,修改文件为php-cgi.exe即可绕过wd的防护

image

image

image

image

使用烂土豆提权

image

文中webshell: https://github.com/NetSPI/cmdsql

http://www.mrgr.cn/news/9924.html

相关文章:

  • 多维度对比社保与个人养老金,个养要不要买?其实社保也是自己买的
  • 文件批量重命名【JAVA】【正则表达式】
  • 餐饮商标怎么注册自己的品牌!
  • 苹果微信误删了聊天记录怎么恢复?4个方法,几分钟就能恢复
  • ICCV2023:Co-DETR:DETRs与协同混分配训练
  • 手撕顺序表
  • AWS EC2的独特优势,让云计算更简单高效!
  • http的host字段
  • Yolo环境搭建(深度学习基础环境)
  • MySQL——多表操作(二)操作关联表(3)删除数据
  • 邀请函 | 深圳网商天下与您相约2024(第五届)全数会
  • 容器化性能测试-通篇讲解 Locust 性能测试
  • 使用C#的异步和依赖注入实现网络数据存储
  • 配置PXE预启动执行环境:Kickstart自动化无人值守安装
  • Django 后端架构开发:JWT 项目实践与Drf版本控制
  • 哪种运动耳机适合骑行使用?精选五款品牌优质的运动耳机推荐
  • 在MacOS上升级Ruby版本
  • C语言内存操作函数
  • vue中实现图片裁剪
  • 【PDFBox 缺失类库异常解决】