用HERCULES绕过杀软

简介: 版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396375 ...
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396375

参考原文:http://www.freebuf.com/articles/system/135938.html

cd /tmp

wget -c https://storage.googleapis.com/golang/go1.8.3.linux-amd64.tar.gz

tar -C /usr/local -xzf go1.8.3.linux-amd64.tar.gz

cd ~

vim .profile
shift+g+g
o
输入(export PATH=$PATH:/usr/local/go/bin
export GOROOT=/usr/local/go
export GOPATH=$PATH:$GOROOT/bin)原文那个,我试了,异常,追加后面这两句就正常了。

.  .profile

go version

cd /tmp

git clone https://github.com/noosec/HERCULES.git
然后编译器异常了,这个文章坑挺多呀。吐血。复习期末去了,真蛋疼。

有个其他的文章, 可以看看,感觉还不错:https://www.pppan.net/2016/07/30/bypass-av/

相关文章
|
8月前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
153 0
|
监控 安全 JavaScript
某远控RCE绕过某数字的利用方式
某远控RCE绕过某数字的利用方式
306 2
|
安全 网络安全 PHP
TP-RCE绕过阿里云防护Getshell
TP-RCE绕过阿里云防护Getshell
298 1
|
安全 Shell PHP
渗透攻击实例-文件上传导致任意代码执行
渗透攻击实例-文件上传导致任意代码执行
|
Java 数据安全/隐私保护 Windows
绕过一切扫描,加强版CS发布
绕过一切扫描,加强版CS发布
|
安全 Linux Windows
WEB漏洞-RCE代码及命令执行漏洞
WEB漏洞-RCE代码及命令执行漏洞
|
安全 Shell PHP
干货 | 命令执行(RCE)面对各种过滤,骚姿势绕过总结
干货 | 命令执行(RCE)面对各种过滤,骚姿势绕过总结
1222 0
|
SQL 安全 关系型数据库
SQL注入 安全狗apache3.5.12048版本绕过(下)
SQL注入 安全狗apache3.5.12048版本绕过
201 0
|
安全 Ubuntu Shell
|
编解码 安全 NoSQL
vulnhub_IMF缓冲区溢出详解
vulnhub_IMF缓冲区溢出详解
128 0
vulnhub_IMF缓冲区溢出详解