在線殺軟對比源碼+數據源(自用)
VSole2022-01-04 08:20:37
聲明:該公眾號大部分文章來自作者日常學習筆記,也有少部分文章是經過原作者授權和其他公眾號白名單轉載,未經授權,嚴禁轉載,如需轉載,聯系開白。 請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。 |
0x01 前言
在以往發的幾篇實戰案例文章中都有提到這個"在線殺軟對比",很多朋友私下找我要,一個個發太麻煩了,所以就直接發出來了吧,可以自己做些修改補充!
個人習慣:拿到Webshell后先去看下目標主機中是否存在殺軟?然后再去做針對性的免殺和繞過測試,盡可能避免出現查殺和攔截提示,動靜大、易被發現。

0x02 殺軟對比源代碼
源代碼中的JS部分扒自@gh0stkey師傅博客,根據個人習慣做了些修改,不區分進程名大小寫,網上有些"在線殺軟對比"區分大小寫,這樣容易產生誤/漏報。
<html><head><meta charset="utf-8"><title>Windows提權/殺軟在線對比title>
<script src="./js/av1.js">script><script src="./js/av2.js">script>head>
<body><div style="width: 800px; margin: 10px auto;"><h2>Windows提權/殺軟在線對比h2><h4>
<button type="submit" class="button_" onclick="av1();">常見殺毒進程button><button type="submit" class="button_" onclick="av2();">不常見殺毒進程button>h4><textarea rows="15" id="tasklist" style="width:100%;resize:none;" name="input_process">textarea><textarea rows="5" id="result" style="width:100%;resize:none;" name="av_process" disabled="disabled">textarea>div>body>
<script>function av1() { var tasklist = document.getElementById('tasklist').value; var result = document.getElementById('result'); if (tasklist != "" && tasklist) { var re = new RegExp("(.*?)\.exe", "g"); var tasks = tasklist.match(re); if (tasks) { var htmlContent = ""; for (i = 0; i < Object.keys(avList).length; i++) { var taskid = Object.keys(avList)[i]; for (x = 0; x < tasks.length; x++) { if (taskid.toLowerCase() == tasks[x].toLowerCase()) { htmlContent += taskid + ":" + avList[taskid] + ""; } } } result.innerHTML = htmlContent;
} else { result.innerHTML = '暫無匹配,歡迎補充!'; }
} else { result.innerHTML = '請輸入!'; }}
function av2() { var tasklist = document.getElementById('tasklist').value; var result = document.getElementById('result'); if (tasklist != "" && tasklist) { var re = new RegExp("(.*?)\.exe", "g"); var tasks = tasklist.match(re); if (tasks) { var htmlContent = ""; for (i = 0; i < Object.keys(avList1).length; i++) { var taskid = Object.keys(avList1)[i]; for (x = 0; x < tasks.length; x++) { if (taskid.toLowerCase() == tasks[x].toLowerCase()) { htmlContent += taskid + ":" + avList1[taskid] + ""; } } } result.innerHTML = htmlContent;
} else { result.innerHTML = '暫無匹配,歡迎補充!'; }
} else { result.innerHTML = '請輸入!'; }}script>html>
0x03 殺軟進程數據源
大部分WAF和殺軟進程來自筆者以往在實踐和本地測試中搜集整理而來,同時也整合了@r00tSe7en、@NS-Sp4ce、@gh0stkey幾位師傅的一些數據,共整理出“常見殺毒進程”211個,“不常見殺毒進程”746個......。
注:由于殺軟進程的數據過長,就不貼在文章中了,只需關注瀟湘信安公眾號回復“1212”即可獲取“在線殺軟對比源碼+數據源”的百度網盤下載鏈接,如下圖所示。

VSole
網絡安全專家