<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    PHP環境繞過360執行馬兒上線

    一顆小胡椒2022-03-11 16:50:15

    聲明:該公眾號大部分文章來自作者日常學習筆記,也有少部分文章是經過原作者授權和其他公眾號白名單轉載,未經授權,嚴禁轉載,如需轉載,聯系開白。

    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。

    0x01 前言

    前幾天群里有個老哥私聊我問了個問題,phpStudy搭建的Web環境,在已拿到的Webshell中執行命令時被360攔截了,問我該如何繞過?


    因為當時還在外邊忙,只給他提供了幾個思路,之前有做過這方面測試。趁著周末休息時間又重新測試了一下,并寫下了這篇記錄文,分享給有需要的人。

    0x02 本地測試環境

    大家應該都知道phpStudy集成包Apache的httpd.exe進程默認是以當前登錄用戶或System運行,所以不用再去執行提權操作,但是主機上安裝的有360,在執行高危命令或木馬等惡意程序時會被360進程防護功能攔截。

    操作系統:Windows 10 專業版19043(物理機)環境平臺:phpStudy(php-5.5.38/Apache 2.4.23)當前權限:*******-win10\3had0w(Administrators)安全防護:360安全衛士 13.1.0.1004(開啟核晶防護引擎,木馬庫:2022-03-05)
    

    0x03 繞過進程防護

    首先我們測試了“組策略禁用命令提示符的繞過”文中提到的利用中國菜刀虛擬終端的setp命令和php調用com組件wscript.shell執行馬兒的方式,不過在這里都被360給攔截了,真是啪啪打臉。

    MSF的PHP Payload可以獲取會話,但有很多命令都執行不了,如:ps、kill、shell、migrate、hashdump、mimikatz等,execute執行馬時還是會被攔截。

    也測試了“繞過360進程防護執行系統命令”文中提到的那幾種白名單方式,IIS環境下是都可以繞過的。

    但是在這種PHP環境下基本上都被360進程防護給攔截了,或者在執行時會提示文件不存在、缺少文件!

    cmd /c start C:\ProgramData\msf.exe
    

    不過最后還是找到一個特別簡單的繞過方式,就是在中國菜刀執行命令時在前邊加上一個cmd /c即可繞過360進程防護功能執行馬兒上線。

    以下幾種方式在本地測試是OK的,也找朋友給測了下,但不確定在實戰場景中是否也能繞過,還請自行測試。

    cmd /c C:\ProgramData\msf.exe              //有一定幾率能夠繞過360cmd /c start C:\ProgramData\msf.exe        //有一定幾率能夠繞過360Dxcap -c C:\ProgramData\msf.exe            //有一定幾率能夠繞過360cmd /c Dxcap -c C:\ProgramData\msf.exe     //Dxcap被攔時可嘗試這種
    

    可以看到我們已經成功利用cmd /c + Dxcap白名單繞過了360進程防護執行馬兒上線了,而且還發現了在這之后再直接去執行這個馬兒時360也不會再攔截了。

    0x04 文末小結

    這篇文章中我們也只是簡單測試了在PHP環境下如何繞過360的進程防護功能執行馬兒,IIS環境下的繞過方式可能更多,因為很多白名單都可以直接利用。馬兒也必須免殺,否則在執行時還是會被特征查殺。

    有時在本地和實戰場景中的測試結果可能不太一樣,所以建議大家還是根據所遇到的場景自行去做測試,因為只有自己去測了以后才知道是什么情況,而且這類安全廠商每天都在更新相關規則,你們懂的...!

    msfphp環境搭建
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。0x01 前言前幾天群里有個老哥私聊我問了個問題,phpStudy搭建的Web環境
    本篇文章是MongoDB數據庫信息泄露漏洞復現,記錄了實際中常見的MongoDB數據庫未授權訪問漏洞并如何使用,主要分為七個部分:MongoDB簡介、MongoDB安裝、MongoDB基本操作、MongoDB相關工具使用、MongoDB漏洞復現、MongoDB實戰和MongoDB防御措施。
    1、文檔連接釣魚 1)LINK鏈接釣魚 2)LINK快捷方式釣魚 3)CHM文檔釣魚 CHM文檔bypass waf 4)HTA釣魚 5)宏釣魚 宏釣魚 bypass waf 6)OLE(Object Linking and Embedding,對象鏈接與嵌入) 7)嵌入JS元素 8)利用模板文件注入宏指令 9)CVE 2、偽造界面釣魚 1)PPT動
    在最近的CTF比賽中,綜合靶場出現的次數越來越多,這種形式的靶場和真實的內網滲透很像,很貼合實際工作,但我們往往缺少多層網絡的練習環境。本文通過VMware搭建3層網絡,并通過msf進行內網滲透,涉及代理搭建,流量轉發,端口映射等常見內網滲透技術。
    域滲透實戰之 vsmoon
    2023-11-14 10:40:10
    域滲透實戰之 vsmoon
    上網搜索這個hdhcms是開源的,我們下載源碼,搜索我們需要利用的文件。上線后第一步,查看自己所獲取的權限whoami。可惜,
    干貨!!!
    但由于框架沒有對參數進行驗證,導致攻擊者可以設置$_POST['_method']='__construct'而讓該類的變量被覆蓋。
    環境為黑盒測試,在不提供虛擬機帳號密碼的情況下進行黑盒測試拿到域控里面的flag。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类