绕过360进程防护执行系统命令.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

绕过进程防护执⾏系统命令

Bypass360,有⼿就⾏!最近群⾥很多朋友都说遇到360安全卫⼠执⾏所有命令都会被拦截,有的

说是安全⼤脑,有的说是核晶防护引擎,但我感觉是安全防护中⼼的进程防护,咋先不管是啥拦

的,只管去绕就是了,为防⽌360将样本上传⾄云分析,建议断⽹测试或关掉云安全计划!

0x01本地测试环境

●操作系统:Windows10专业版19043(物理机)

●环境平台:IIS10.0(ASP.NET)+phpStudy(php-5.5.38/Apache2.4.23)

●当前权限:iisapppool\defaultapppool、*******-win10\3had0w

●安全防护:360安全卫⼠002(开启核晶防护引擎,⽊⻢库:2022-01-03)

0x02防护功能拦截

这⾥我们可以将这次测试的360安全防护功能分为3种:进程防护、⾏为防护、特征查杀,以下为

360拦截的进程、⾏为和查杀的⽂件,360对这3种类型的攻击⾏为拦截弹窗如下图所示。

1

-1-

●进程防护:Wmic、Mshta、Msbuild、Cscript、Wscript、Certutil、Powershell...;

●⾏为防护:Net、Net1添加⽤户等...;

●特征查杀:CS、MSF、EXP等各类恶意⽂件和脚本...;

0x03绕过常⽤命令

除了set、whoami等常规命令可以执⾏,其他⼤多数命令在执⾏时都会被360安全卫⼠拦截,其

他常⽤命令可尝试使⽤cmd/c绕过,不确定在实战中是否能绕过,⾄少在我这台主机上是OK

的。

C:\inetpub\wwwroot\queryuser//被拦截(进程)

C:\inetpub\wwwroot\cmd/cqueryuser//不拦截

C:\inetpub\wwwroot\queryuser//不拦截

C:\inetpub\wwwroot\tasklist/svc//被拦截(进程)

C:\inetpub\wwwroot\cmd/ctasklist/svc//不拦截

C:\inetpub\wwwroot\tasklist/svc//不拦截

2

-2-

但这也只是绕过了常⽤命令的执⾏,Wmic、Mshta、Certutil、Netuser、Powershell等

这类⾼危命令在执⾏时仍会被拦截,尝试了各种混淆⽅式也没能绕过,太菜了。

注:当360检测到我们在Webshell管理⼯具执⾏powershell、netuser、wscript/cscrip

t等⾼危命令时就会直接拦截cmd.exe,这时再去执⾏set、whoami等任何命令都会被拦

3

-3-

截,所以在项⽬测试中确定⽬标主机有360的情况

文档评论(0)

qd002 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档