<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試免殺姿勢有哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    331
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    風險管理(專業級)RM/PL CICSA

    滲透測試免殺姿勢有以下這些:

    • 源碼免殺:在有源碼的情況下,可以定位特征碼、加花指令、多層跳轉、加無效指令、替換api、重寫api、API偽調用等等方式來實現免殺。

    • 無源碼免殺:在源碼不好修改需要對exe進行免殺時,可以加資源、替換資源、加殼、加簽名、PE優化、增加節數據等等。

    • powershell免殺:因為有些工具有powershell版或者使用powershell可以加載,所以對powershell的腳本免殺也是一種方式,但是這種免殺方式要求所使用的工具具有powershell版本才行。

    • 加載器分離免殺:加載器就是利用了ShellCode和PE分離的方式來達到免殺的效果,在遠控免殺專題中介紹過不少很好用的加載器,不過很多只能加載基于RAW格式或固定格式的shellcode,對exe程序就無能無力了。例如可以將exe轉換成bin文件即可進行加載,沒有格式限制。

    • 白名單免殺:白名單主要是使用了rundll32、msbuild、mshta、cscript等多個白名單程序來加載嵌入了mimikatz的jscript腳本,這種方式比較常見。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类