內網滲透 --- 之殺軟工具探測

目錄

內網殺軟探測與應對實戰方案

一、總體思路

二、探測階段——殺軟工具與手法

2.1 進程與服務檢測

2.2 注冊表與文件系統檢測

2.3 Nmap 與 NSE 腳本掃描

三、處理階段——探測到殺軟后的應對措施

3.1 分析評估

3.2 應對策略

四、判斷與驗證——注入 webshell 后如何使用 tasklist/svc 檢查

4.1 使用 tasklist/svc 命令

4.2 使用 svc 命令查看服務狀態

4.3 實際工作場景示例

五、總結


內網殺軟探測與應對實戰方案

一、總體思路

  1. 信息收集與殺軟探測

    • 對內網主機進行全面掃描,確認是否安裝殺毒軟件(AV)、端點檢測工具(EDR)等安全產品。
    • 利用多種工具(如 WMIC、tasklist、注冊表查詢、Nmap NSE 腳本等)收集目標主機上運行的進程、服務和軟件信息,從而判斷是否存在殺軟及其版本、運行狀態。
  2. 分析與應對

    • 根據檢測結果,評估殺軟對后續操作(如上傳工具、執行提權、反彈 shell 等)的干擾風險。
    • 制定繞過方案:采用內存執行、代碼混淆、反射 DLL 注入等技術,降低在磁盤生成可疑文件的風險,并嘗試繞過殺軟掃描。
  3. 后續操作與判斷

    • 在注入 webshell 后,利用 tasklist 和 svc 命令檢查目標主機上運行的進程與服務,判斷殺軟是否仍在運行或是否對后續操作產生影響。
    • 根據檢測到的殺軟服務(例如 Windows Defender 的 MsMpEng.exe、第三方殺軟進程如 McAfeeSvc.exe、AVP.exe 等),決定后續是否需要進一步繞過或禁用部分安全功能(在合法測試中模擬情景)。

二、探測階段——殺軟工具與手法

2.1 進程與服務檢測

  • 使用 tasklist 命令:
    在獲得初步反彈 shell 后,執行:

    tasklist /svc
    

    該命令會列出所有進程及其對應的服務。觀察輸出中是否有殺軟常見進程,例如:

    • Windows Defender:MsMpEng.exe
    • McAfee:McAfeeSvc.exe、McUICnt.exe
    • Kaspersky:AVP.exe
    • Symantec:SymDaemon.exe
    • Trend Micro:TmCCSrv.exe
  • 使用 WMIC 查詢:
    通過 WMIC 獲取安裝的軟件列表:

    wmic product get name,version | findstr /I "Defender McAfee Kaspersky Symantec"
    

    或通過遠程方式查詢目標機器的信息:

    wmic /node:"<目標IP>" product where "name like '%Defender%'" get name,version
    

2.2 注冊表與文件系統檢測

  • 注冊表查詢:
    利用 reg query 命令查詢常見殺軟的安裝信息:

    reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall" /s | findstr /I "Defender McAfee Kaspersky"
    

    同時檢查 64 位系統下的 WOW6432Node 分支。

  • 文件查找:
    檢查常見殺軟安裝目錄下是否存在特定文件。例如 Windows Defender 的配置文件、McAfee 的更新日志文件等。

2.3 Nmap 與 NSE 腳本掃描

  • 利用 Nmap:
    使用帶有殺軟特定 NSE 腳本的 Nmap 掃描,可以識別一些常見殺毒軟件對外開放的管理接口或更新服務。例如:
    nmap -sV --script http-title,ssl-cert -p 80,443 <目標IP>
    
    部分 NSE 腳本可能會返回關于安全產品的 Banner 信息。

三、處理階段——探測到殺軟后的應對措施

3.1 分析評估

  • 確定殺軟類型與版本:
    根據 tasklist、WMIC、注冊表等信息,確定目標主機上運行的殺軟產品及其版本、實時保護狀態。
  • 評估干擾風險:
    判斷殺軟是否啟用了實時監控、文件掃描、行為檢測等機制。如果殺軟檢測嚴格,上傳文件、執行新程序、反彈 shell 等操作可能被攔截或清除。

3.2 應對策略

  • 內存執行技術:

    • 盡量使用內存中執行的方法,如 PowerShell 反彈 shell、反射式 DLL 注入等,避免在磁盤上生成可疑文件。
    • 例如利用 PowerShell Base64 編碼命令執行:
      powershell -EncodedCommand <Base64字符串>
      
  • 代碼混淆與加密:

    • 對上傳的 Payload 進行代碼混淆,或利用自定義解密器在內存中解密并執行,降低 AV 簽名檢測風險。
  • 調整執行時機與間隔:

    • 避免在殺軟高負載或實時掃描期間執行高風險操作,適當延時執行。
  • 禁用/繞過策略(在合法測試場景中):

    • 在獲取更高權限后,如果目標環境允許測試,可以嘗試臨時停止殺軟服務:
      net stop "Windows Defender Service"
      
      但此操作需謹慎使用,因會留下明顯痕跡。

四、判斷與驗證——注入 webshell 后如何使用 tasklist/svc 檢查

4.1 使用 tasklist/svc 命令

  • 執行命令:
    在已注入 webshell 后,執行以下命令檢查目標主機的進程列表和服務關聯:
    tasklist /svc
    
  • 判斷依據:
    • 查看殺軟進程: 如發現 MsMpEng.exe(Windows Defender)、AVP.exe(Kaspersky)、McAfeeSvc.exe 等是否正在運行。
    • 觀察服務狀態: 確認殺軟相關服務是否處于啟動狀態,以及是否對新上傳的可疑文件進行掃描。
    • 對比時間戳與 CPU 占用: 如果剛剛執行了文件上傳或反彈 shell命令,觀察這些進程是否突然出現異常的 CPU 占用或日志記錄,可能表明殺軟干預了操作。

4.2 使用 svc 命令查看服務狀態

  • 查看服務:
    通過 Windows 的 svc 命令或 SC 命令,可以列出當前正在運行的服務:
    sc query type= service state= all | findstr /I "Defender McAfee Kaspersky"
    
    • 通過該命令判斷目標主機殺軟服務的運行狀態(如 RUNNING、STOPPED 等)。

4.3 實際工作場景示例

案例描述:
在一次內網滲透測試中,測試人員通過注入 webshell 進入目標主機后,首先執行 tasklist /svc 命令,發現系統中運行著 “MsMpEng.exe” 和 “DefenderUpdateService” 服務,表明 Windows Defender 正在啟用實時保護。
為避免操作被殺軟干擾,測試人員進一步采用 PowerShell 內存執行技術上傳了混淆后的反彈 shell Payload,并利用 Base64 編碼命令執行,從而成功在內存中執行 Payload。
同時,利用 sc query 命令確認 Windows Defender 服務狀態為 RUNNING,但由于內存中執行的方式未在磁盤留下文件,成功規避了殺軟的文件掃描。
隨后,測試人員通過對比任務列表和服務狀態,判斷目標主機殺軟對當前操作的干擾較小,從而繼續進行后續的提權和橫向移動。

4.4 判斷進程是否為殺軟工具

  • 想要這個本地化部署判斷殺毒軟件得工具,私聊我。

五、總結

  1. 探測階段:

    • 通過 tasklist、WMIC、注冊表查詢、Nmap NSE 腳本等手段,全面識別目標內網主機上安裝的殺軟及其運行狀態。
  2. 處理階段:

    • 根據檢測結果,評估殺軟對后續上傳、反彈 shell、提權操作的影響。
    • 采用內存執行、代碼混淆、延時執行等策略來繞過殺軟檢測,并在合法測試范圍內(或在紅隊演練中)視情況暫時禁用部分服務。
  3. 判斷驗證:

    • 在注入 webshell 后,通過 tasklist /svc 和 sc query 命令檢查關鍵殺軟進程和服務的狀態,判斷是否存在干擾,并確認操作是否成功執行。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/901386.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/901386.shtml
英文地址,請注明出處:http://en.pswp.cn/news/901386.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

(2025親測可用)Chatbox多端一鍵配置Claude/GPT/DeepSeek-網頁端配置

1. 資源準備 API Key&#xff1a;此項配置填寫在一步API官網創建API令牌&#xff0c;一鍵直達API令牌創建頁面創建API令牌步驟請參考API Key的獲取和使用API Host&#xff1a;此項配置填寫https://yibuapi.com/v1查看支持的模型請參考這篇教程模型在線查詢 2. ChatBox網頁版配…

【Pandas】pandas DataFrame keys

Pandas2.2 DataFrame Indexing, iteration 方法描述DataFrame.head([n])用于返回 DataFrame 的前幾行DataFrame.at快速訪問和修改 DataFrame 中單個值的方法DataFrame.iat快速訪問和修改 DataFrame 中單個值的方法DataFrame.loc用于基于標簽&#xff08;行標簽和列標簽&#…

Redis存儲“大數據對象”的常用策略及StackOverflowError錯誤解決方案

Hi&#xff0c;大家好&#xff0c;我是灰小猿&#xff01; 在一些功能的開發中&#xff0c;我們一般會有一些場景需要將得到的數據先暫時的存儲起來&#xff0c;以便后面的接口或業務使用&#xff0c;這種場景我們一般常用的場景就是將數據暫時存儲在緩存中&#xff0c;之后再…

【Python】讀取xyz坐標文件輸出csv文件

Python讀取xyz坐標文件輸出csv文件 import sys import numpy as np import pandas as pd from tqdm import tqdm import cv2 import argparsedef read_xyz(file_path):with open(file_path, "r") as f: # 打開文件data f.readlines() # 讀取文件datas []for …

leetcode 139. Word Break

這道題用動態規劃解決。 class Solution { public:bool wordBreak(string s, vector<string>& wordDict) {unordered_set<string> wordSet;for(string& word:wordDict){wordSet.insert(word);}int s_len s.size();//s的下標從1開始起算&#xff0c;dp[j]…

驅動開發硬核特訓 · Day 11(下篇):從 virtio_blk 看虛擬總線驅動模型的真實落地

&#x1f50d; B站相應的視屏教程&#xff1a; &#x1f4cc; 內核&#xff1a;博文視頻 - 總線驅動模型實戰全解析 敬請關注&#xff0c;記得標為原始粉絲。 &#x1f527; 在上篇中&#xff0c;我們已經從理論視角分析了“虛擬總線驅動模型”在 Linux 驅動體系中的獨特定位。…

音視頻轉換器 AV 接口靜電保護方案

方案簡介 音視頻轉換器是將音視頻&#xff08;AV&#xff09;信號轉換成其他格式或信號類型的設備或軟件。 它能夠實現大多數視頻、音頻以及圖像格式之間的轉換&#xff0c;包括但不限于 RMVB、AVI、 MP4、MOV 等常見格式&#xff0c;同時也支持將不同采樣率、位深度、聲道數…

AI agents系列之全從零開始構建

在我們上一篇博客文章中&#xff0c;我們全面介紹了智能代理&#xff0c;討論了它們的特性、組成部分、演變過程、面臨的挑戰以及未來的可能性。 這篇文章&#xff0c;咱們就來聊聊怎么用 Python 從零開始構建一個智能代理。這個智能代理能夠根據用戶輸入做出決策&#xff0c;…

【Python爬蟲】詳細工作流程以及組成部分

目錄 一、Python爬蟲的詳細工作流程 確定起始網頁 發送 HTTP 請求 解析 HTML 處理數據 跟蹤鏈接 遞歸抓取 存儲數據 二、Python爬蟲的組成部分 請求模塊 解析模塊 數據處理模塊 存儲模塊 調度模塊 反爬蟲處理模塊 一、Python爬蟲的詳細工作流程 在進行網絡爬蟲工…

Kotlin 集合過濾全指南:all、any、filter 及高級用法

在 Kotlin 中&#xff0c;集合過濾是數據處理的核心操作之一。無論是簡單的條件篩選&#xff0c;還是復雜的多條件組合&#xff0c;Kotlin 都提供了豐富的 API。本文將詳細介紹 filter、all、any、none 等操作符的用法&#xff0c;并展示如何在實際開發中靈活運用它們。 1. 基礎…

爬蟲:一文掌握 curl-cffi 的詳細使用(支持 TLS/JA3 指紋仿真的 cURL 庫)

更多內容請見: 爬蟲和逆向教程-專欄介紹和目錄 文章目錄 一、curl-cffi 概述1.1 curl-cffi介紹1.2 主要特性1.3 適用場景1.4 使用 curl-cffi 的注意事項1.5 與 requests 和 pycurl 對比1.6 curl-cffi 的安裝二、基本使用2.1 同步請求2.2 異步請求三、高級功能3.1 模擬瀏覽器指…

AllData數據中臺升級發布 | 支持K8S數據平臺2.0版本

&#x1f525;&#x1f525; AllData大數據產品是可定義數據中臺&#xff0c;以數據平臺為底座&#xff0c;以數據中臺為橋梁&#xff0c;以機器學習平臺為中層框架&#xff0c;以大模型應用為上游產品&#xff0c;提供全鏈路數字化解決方案。 ?杭州奧零數據科技官網&#xf…

dnf install openssl失敗的原因和解決辦法

網上有很多編譯OpenSSL源碼(3.x版本)為RPM包的文章&#xff0c;這些文章在安裝RPM包時都是執行rpm -ivh openssl-xxx.rpm --nodeps --force 這個命令能在缺少依賴包的情況下能強行執行安裝 其實根據Centos的文檔&#xff0c;安裝RPM包一般是執行yum install或dnf install。后者…

從入門到進階:React 圖片輪播 Carousel 的奇妙世界!

全文目錄&#xff1a; 開篇語&#x1f590; 前言? 目錄&#x1f3af; 什么是圖片輪播組件&#xff1f;&#x1f528; 初識 React 中的輪播實現示例代碼分析 &#x1f4e6; 基于第三方庫快速實現輪播示例&#xff1a;用 react-slick優勢局限性 &#x1f6e0;? 自己動手實現一個…

2025第十六屆藍橋杯PythonB組部分題解

一、攻擊次數 題目描述 小藍操控三個英雄攻擊敵人&#xff0c;敵人初始血量2025&#xff1a; 第一個英雄每回合固定攻擊5點第二個英雄奇數回合攻擊15點&#xff0c;偶數回合攻擊2點第三個英雄根據回合數除以3的余數攻擊&#xff1a;余1攻2點&#xff0c;余2攻10點&#xff0…

新手寶塔部署thinkphp一步到位

目錄 一、下載對應配置 二、加載數據庫 三、添加FTP? 四、上傳項目到寶塔? 五、添加站點? 六、配置偽靜態 七、其他配置 開啟監控 八、常見錯誤 一、打開寶塔頁面&#xff0c;下載對應配置。 二、加載數據庫 從本地導入數據庫文件 三、添加FTP 四、上傳項目到寶塔…

2025年,HarmonyOS認證學習及考試

HarmonyOS應用開發者認證考試 基礎認證 通過系統化的課程學習&#xff0c;熟練掌握 DevEco Studio&#xff0c;ArkTS&#xff0c;ArkUI&#xff0c;預覽器&#xff0c;模擬器&#xff0c;SDK 等 HarmonyOS 應用開發的關鍵概念&#xff0c;具備基礎的應用開發能力。 高級認證…

3-1 Git分布式版本控制特性探討

Git 的分布式版本控制特性是其核心優勢之一,它使 Git 在版本管理方面具有高度的靈活性、可靠性和高效性。以下從多個方面來理解這一特性: 分布式存儲 在 Git 中,每個開發者的本地機器上都擁有完整的版本庫,包含了項目的所有歷史記錄和元數據。這與集中式版本控制系統(如…

flutter 桌面應用之右鍵菜單

?在 Flutter 桌面應用開發中&#xff0c;context_menu 和 contextual_menu 是兩款常用的右鍵菜單插件&#xff0c;各有特色。以下是對它們的對比分析&#xff1a;? context_menu 集成方式&#xff1a;?通過 ContextMenuArea 組件包裹目標組件&#xff0c;定義菜單項。?掘金…

Tips:用proxy解決前后端分離項目中的跨域問題

在前后端分離項目中&#xff0c;"跨域問題"是瀏覽器基于同源策略&#xff08;Same-Origin Policy&#xff09;對跨域請求的安全限制。當你的前端&#xff08;如運行在 http://localhost:3000 &#xff09;和后端&#xff08;如運行在 http://localhost:8080 &#…