360安全卫士,有一说一,确实很强,这几天研究的MSF利用java反序列化的漏洞是无法利用的,其他方法也瘦小甚微
前几天在研究用
用免杀工具 go-shellcode-loader-main免杀工具对我们生成的木马进行加密
本来是用csa4.0黑客工具生成了一个jsp的恶意代码
我首先要承认,微软自带的病毒免杀确实有一些抽象,因为总是把我的病毒后门给我杀了,然后我一点他那个安全中心就死机,气死我了
闲话少说,先说明一下 这个免杀工具是需要go语言的 使用前应下载go语言的配置环境 配置完了以后 里面有个文件夹 会告诉你使用的步骤 基本上就是你把那个恶意代码 放到他们的代码里 用编译器打开 然后跑,经过两次的加密之后,360安全卫士就无法判定你病毒的存在了,就可以通过工具上传到你所需要注入的主机里面 但是这里初了一些小问题 就是我这个工具和我所生成的病毒不兼容 这就很离谱
于是我就进行了用behinder工具进行链接
首先我们找到webshell工具的jsp病毒进行连接
首先使用java反序列话工具V1.7 打开 输入网址 然后
扫描之后可以发现确实有漏洞
然后我们将webshell里面的jsp病毒里的代码拿出来 然后复制到上传板块
复制进来以后点击上传
然后进行连接
连接成功
让我们打开命令执行
经过论证
使用远程连接并不能让
获得对面的权限
所以需要换别的方法
上传我们之前那个exe加密的代码,需要用反序列化中级工具 ,因为她能上传后门代码