Windows提权/杀软进程在线对比

简介: Windows提权/杀软进程在线对比

前段时间分享了在线杀软对比源码+数据源(自用),最近又做了些补充,新增了一些杀软和常用的权限提升、信息搜集的进程。欢迎大家补充!


0x01 前言

我们在进行权限提升时都会先去看一下目标主机上是否存在有安全防护软件、以及可用于权限提升和信息搜集的第三方软件等。

所以搜集整理了下Windows常用到的杀软、提权、信息搜集的进程用于辅助渗透。

    D盾、云锁、护卫神、安全狗、网防G01、亚信、360、奇安信、深信服、火绒安全、电脑管家等;
    WPS、G6FTP、TeamViewer、ToDesk、AnyDesk、向日葵、护卫神主机卫士、西部数码建站助手等;


    注:如果存在有安全防护则需要去做针对性的免杀和绕过测试,因为这样能避免在上传和执行提权EXP或其他恶意程序时被查杀和拦截,尽可能做到在不被管理员发现的情况下完成权限提升...!


    0x02 使用方式

    目标主机上执行tasklist /svc命令,可输出到文本文件,将查询到的所有进程信息全部拷贝到这个网页的文本框中,然后再点击对应按钮来对比对应的进程信息即可,如果存在则输出。

      tasklist /svc > tasklist.txt

      0x03 源码及杀软/提权进程

      关注公众号回复“0624”获取最新在线杀软对比源码和杀软、提权、信息搜集等进程数据,7天有效期,速存!

      相关文章
      |
      4月前
      |
      Windows
      windows环境下根据端口号查询进程编号并杀掉此进程
      windows环境下根据端口号查询进程编号并杀掉此进程
      |
      6月前
      |
      Windows
      windows windows10 查看进程的命令行
      windows windows10 查看进程的命令行
      41 0
      |
      2月前
      |
      XML Go 数据格式
      Windows自定义后台进程并设置为开机启动
      可以在`Windows`上配置任意一个可执行文件后台启动,并且设置为开机启动。
      Windows自定义后台进程并设置为开机启动
      |
      3月前
      |
      安全 Windows
      Windows提权辅助工具
      Windows提权辅助工具
      61 1
      |
      5月前
      |
      Windows
      5.4 Windows驱动开发:内核通过PEB取进程参数
      PEB结构`(Process Envirorment Block Structure)`其中文名是进程环境块信息,进程环境块内部包含了进程运行的详细参数信息,每一个进程在运行后都会存在一个特有的PEB结构,通过附加进程并遍历这段结构即可得到非常多的有用信息。在应用层下,如果想要得到PEB的基地址只需要取`fs:[0x30]`即可,TEB线程环境块则是`fs:[0x18]`,如果在内核层想要得到应用层进程的PEB信息我们需要调用特定的内核函数来获取。
      49 0
      5.4 Windows驱动开发:内核通过PEB取进程参数
      |
      5月前
      |
      监控 安全 API
      7.1 Windows驱动开发:内核监控进程与线程回调
      在前面的文章中`LyShark`一直在重复的实现对系统底层模块的枚举,今天我们将展开一个新的话题,内核监控,我们以`监控进程线程`创建为例,在`Win10`系统中监控进程与线程可以使用微软提供给我们的两个新函数来实现,此类函数的原理是创建一个回调事件,当有进程或线程被创建或者注销时,系统会通过回调机制将该进程相关信息优先返回给我们自己的函数待处理结束后再转向系统层。
      61 0
      7.1 Windows驱动开发:内核监控进程与线程回调
      |
      5月前
      |
      存储 Windows
      4.6 Windows驱动开发:内核遍历进程VAD结构体
      在上一篇文章`《内核中实现Dump进程转储》`中我们实现了ARK工具的转存功能,本篇文章继续以内存为出发点介绍`VAD`结构,该结构的全程是`Virtual Address Descriptor`即`虚拟地址描述符`,VAD是一个`AVL`自`平衡二叉树`,树的每一个节点代表一段虚拟地址空间。程序中的代码段,数据段,堆段都会各种占用一个或多个`VAD`节点,由一个`MMVAD`结构完整描述。
      41 0
      4.6 Windows驱动开发:内核遍历进程VAD结构体
      |
      5月前
      |
      存储 数据安全/隐私保护 Windows
      4.5 Windows驱动开发:内核中实现进程数据转储
      多数ARK反内核工具中都存在驱动级别的内存转存功能,该功能可以将应用层中运行进程的内存镜像转存到特定目录下,内存转存功能在应对加壳程序的分析尤为重要,当进程在内存中解码后,我们可以很容易的将内存镜像导出,从而更好的对样本进行分析,当然某些加密壳可能无效但绝大多数情况下是可以被转存的。
      24 0
      4.5 Windows驱动开发:内核中实现进程数据转储
      |
      5月前
      |
      监控 Windows
      4.4 Windows驱动开发:内核监控进程与线程创建
      当你需要在Windows操作系统中监控进程的启动和退出时,可以使用`PsSetCreateProcessNotifyRoutineEx`函数来创建一个`MyCreateProcessNotifyEx`回调函数,该回调函数将在每个进程的创建和退出时被调用。PsSetCreateProcessNotifyRoutineEx 用于在系统启动后向内核注册一个回调函数,以监视新进程的创建和退出,
      41 0
      4.4 Windows驱动开发:内核监控进程与线程创建
      |
      5月前
      |
      监控 安全 Windows
      4.3 Windows驱动开发:监控进程与线程对象操作
      在内核中,可以使用`ObRegisterCallbacks`这个内核回调函数来实现监控进程和线程对象操作。通过注册一个`OB_CALLBACK_REGISTRATION`回调结构体,可以指定所需的回调函数和回调的监控类型。这个回调结构体包含了回调函数和监控的对象类型,还有一个`Altitude`字段,用于指定回调函数的优先级。优先级越高的回调函数会先被调用,如果某个回调函数返回了一个非NULL值,后续的回调函数就不会被调用。当有进程或线程对象创建、删除、复制或重命名时,内核会调用注册的回调函数。回调函数可以访问被监控对象的信息,如句柄、进程ID等,并可以采取相应的操作,如打印日志、记录信息等。
      32 0
      4.3 Windows驱动开发:监控进程与线程对象操作