文章目录 一、Android 杀后台进程 二、Android 杀前台进程 三、Android 杀其它进程 一、Android 杀后台进程 ---- 使用 Android 的进程 api 类 android.os.Process...杀死进程 : android.os.Process.killProcess(android.os.Process.myPid()); 如果当前进程处于前台 , 杀死该进程后 , Android 系统会重启该进程...0 表示正常退出 , 传入其它值表示非正常退出 ; java.lang.System.exit(0); 如果当前进程处于前台 , 杀死该进程后 , Android 系统会重启该进程 , 这是 Android..., 应用进程会重新启动 ; 二、Android 杀前台进程 ---- 关闭了所有的 Activity 界面窗口 , 应用进程自然就被杀死了 ; activity.finishAffinity(); 上述代码可以关闭所有的本任务栈内的...使用 Java 的进程 api 类 `java.lang.System` 杀死进程 java.lang.System.exit(0); 三、Android 杀其它进程 ---- 获取 ActivityManager
ring0跟ring3的概念(ring1、ring2在windows中并未使用),因为ring0的特权级别是比ring3高的,那么我们肯定不能在ring3调用windows提供的api杀死ring0特权级别的进程...,那么这时候我们就需要使用的ring0的函数来强行结束一些处于ring0级别的进程。...测试 我们首先打开PCHunter32.exe看一下,应用层是不能够访问的,我们知道可以在cmd里面使用taskkill命令来结束进程,但这种方式对ring0特权级别的程序并不适用。...NTSTATUS值就可以杀死一个进程,但是这里又有一个问题,如果我们想利用这个函数去kill掉一个杀软,那么杀软就直接让我们宰割吗,当然不会。...我们能知道这个内核的函数,那么杀软肯定也知道,所以在ring0层面下,杀软将这个内核函数hook掉,如果发现有调用这个函数kill掉自己的企图,还是会拒绝。
,那么这时候我们就需要使用的ring0的函数来强行结束一些处于ring0级别的进程。...测试 我们首先打开PCHunter32.exe看一下,应用层是不能够访问的,我们知道可以在cmd里面使用taskkill命令来结束进程,但这种方式对ring0特权级别的程序并不适用。...NTSTATUS值就可以杀死一个进程,但是这里又有一个问题,如果我们想利用这个函数去kill掉一个杀软,那么杀软就直接让我们宰割吗,当然不会。...我们能知道这个内核的函数,那么杀软肯定也知道,所以在ring0层面下,杀软将这个内核函数hook掉,如果发现有调用这个函数kill掉自己的企图,还是会拒绝。...再看一下DebugView里面可以看到连接设备过后调用PspTerminateProcess关闭了进程 再通过cmd查看某绒进程HipsMain.exe已经被kill掉
用ps和grep命令寻找僵尸进程 #ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 命令注解: -A 参数列出所有进程 -o 自定义输出字段 我们设定显示字段为...stat(状态), ppid(进程父id), pid(进程id),cmd(命令)这四个参数 因为状态为 z或者Z的进程为僵尸进程,所以我们使用grep抓取stat状态为zZ进程 运行结果参考如下...Z 12334 12339 /path/cmd 这时,我们可以使用 kill -HUP 12339来杀掉这个僵尸进程 运行后,可以再次运行ps -A -ostat,ppid,pid,cmd | grep...-e '^[Zz]'来确认是否已经将僵尸进程杀死 如果kill 子进程的无效,可以尝试kill 其父进程来解决问题,例如上面例子父进程pid是 12334,那么我们就运行 #kill -HUP 12334...来解决问题 一般可以用top命令发现动态进程表 #top ?
如果发生这种情况,则有可能正在访问的内存只是描述进程的结构的相对偏移量,而不是实际的内存地址,初始化ProcessParameters的代码如下 RtlCreateProcessParametersEx...因为我们是在堆里面分配的空间,需要用RtlFreeHeap释放堆空间,使用RtlDestroyProcessParameters()释放存储在RTL_USER_PROCESS_PARAMETERS结构中的进程参数...x64dbg的ntdll.h文件,链接如下:https://github.com/x64dbg/TitanEngine/blob/x64dbg/TitanEngine/ntdll.h 实现效果如下 父进程欺骗...我们在使用CreateProcess创建进程的时候能通过设置特定的参数来达到欺骗的效果,在NtCreateUserProcess里面也同样能够做到 这里我们首先看一下之前我们生成的进程,可以看到父进程为...explorer 添加代码即可伪造父进程为explorer
-o 自定义输出字段 我们设定显示字段为 stat(状态), ppid(进程父id), pid(进程id),cmd(命令)这四个参数 因为状态为 z或者Z的进程为僵尸进程,所以我们使用grep抓取stat...状态为zZ进程 运行结果参考如下: Z 12334 12339 /path/cmd 这时,我们可以使用 kill -HUP 12339来杀掉这个僵尸进程 运行后,可以再次运行 ps -A -ostat,...ppid,pid,cmd | grep -e '^[Zz]' 来确认是否已经将僵尸进程杀死 如果kill 子进程的无效,可以尝试kill 其父进程来解决问题,例如上面例子父进程pid是 12334,那么我们就运行...kill -HUP 12334 来解决问题 一般可以用top命令发现动态进程表 ?...其中zombie是僵尸进程 - End -
0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种免杀方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗?...0x04 环境准备 1、python-2.7.17.amd64 下载地址:https://www.python.org/ftp/python/2.7.17/python-2.7.17.amd64.msi...第二:如果你本机还安装了python3的环境,如果你怕麻烦,你可以单独在虚拟机里面安装这个环境,因为python3和python2共存,你还得倒腾一会儿,里面的坑还有 pip2 pip3得区分开等等。...6:CobaltStrike自身是用的管道进行进程通信。 目前的反病毒安全软件,常见有三种,一种基于特征,一种基于行为,一种基于云查杀。云查杀的特点基本也可以概括为特征查杀。...一切正常,且杀软没有任何拦截与提示 2、查看进程列表 ? 3、屏幕截图 ? 当然,这都是些没用的,接下来,来点刺激的。 4、ms17010 ? ? ms17010打得也流畅。
前段时间分享了在线杀软对比源码+数据源(自用),最近又做了些补充,新增了一些杀软和常用的权限提升、信息搜集的进程。欢迎大家补充!...所以搜集整理了下Windows常用到的杀软、提权、信息搜集的进程用于辅助渗透。...奇安信、深信服、火绒安全、电脑管家等; WPS、G6FTP、TeamViewer、ToDesk、AnyDesk、向日葵、护卫神主机卫士、西部数码建站助手等; 注:如果存在有安全防护则需要去做针对性的免杀和绕过测试...0x02 使用方式 目标主机上执行tasklist /svc命令,可输出到文本文件,将查询到的所有进程信息全部拷贝到这个网页的文本框中,然后再点击对应按钮来对比对应的进程信息即可,如果存在则输出。
文章首发于:奇安信补天攻防社区 https://forum.butian.net/share/1690 0x00 前言 python shellcode免杀的常用手法,实现过常见AV的效果。...本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免杀api 4、分离免杀,分离加载器与shellcode; 5、python打包成exe 6、组合,免杀效果分析 0x01...20时才会执行payload(指定目标环境 反沙箱的方式) **PROCCHECK** 设置为Y表示 只有运行环境的进程中没有虚拟机进程时才会执行payload(指定目标环境 反沙箱的方式) **PROCESSORS...pyinstaller或者py2exe、cx_Freeze 我们使用不同的打包程序,最后免杀的效果也不太一样,部分杀软对打包程序本身就加入了特征检测... pyinstaller 安装: python3...反序列化 + pyinstaller+python3 : 0x07 小节 免杀的方式多种多样,这只是免杀技术的冰山一角角。
本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免杀api 4、分离免杀,分离加载器与shellcode; 5、python打包成exe 6、组合,免杀效果分析 0x01...20时才会执行payload(指定目标环境 反沙箱的方式) **PROCCHECK** 设置为Y表示 只有运行环境的进程中没有虚拟机进程时才会执行payload(指定目标环境 反沙箱的方式) **PROCESSORS...pyinstaller或者py2exe、cx_Freeze 我们使用不同的打包程序,最后免杀的效果也不太一样,部分杀软对打包程序本身就加入了特征检测... pyinstaller 安装: python3...+最新版本pyinstaller编译出来的exe,即使什么功能都没有,也会被很多杀软识别,所以我们还是尽量选用 python2+低版本的pyinstaller。...反序列化 + pyinstaller+python3 : 0x07 小节 免杀的方式多种多样,这只是免杀技术的冰山一角角。
我们介绍了如何给内置命令分级,还演示了BOF操作规避查杀,还但这种操作无疑是跑偏了,原因在于内置命令有很多,每个操作都使用BOF,无意是非常麻烦,为了解决这个问题,官方在4.5版本追加了允许用户定义自己的进程注入技术...官方进程注入 编译插件 在武器库的process_inject部分,我们使用kali编译并加载到cobaltstrike,这两个钩子将覆盖大部分的内置命令。...参考资料: 控制进程注入 Beacon 命令行为和 OPSEC 注意事项 测试插件 加载进程注入插件,从控制台可以看到Process Inject Kit Loaded 我们挑选一个命令,进行屏幕截图操作...fun注入和显示注入: [beacon] -> Explore -> Screenshot [Process Browser] -> Screenshot (Yes) 只测试了一种,我们发现,使用官方进程注入插件依旧被查杀了...使用系统调用的进程注入 使用地狱之门实现间接系统调用,使用x64 MinGW进行编译: x86_64-w64-mingw32-gcc -c process_inject_spawn.c -o process_inject_spawn.x64
使用Metasploit生成C语言风格的一些shellcode作为载荷,这里使用Windows bindshell,功能为选定一个TCP端口与cmd.exe进程绑定在一起,方便攻击者远程连接进行操控。...输入命令: msfvenom -p windows/shell_bind_tcp LPORT=1337 -f c -o payload.c 接着在Python中调用ctypes库,定义一个存在该shellcode.../usr/bin/python #coding=utf-8 from ctypes import * shellcode = ("\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5...(image-8dd4e5-1564281446348)] 2、免杀验证: 这里在国内正常是访问不了书上的vscan.novirusthanks.org的,但是下面的验证脚本可以借鉴一下: [ 复制代码...换一个国内的Virscan在线扫描来进行免杀验证:http://www.virscan.org/ 2/29,3.1%的查杀率。 通过对比发现,本章节的方法实现的后门的免杀效果还是很强的。
1.设置好监听 2.用cs生成python的payload 3.复制出生成的payload,进行base64加密 4.把加密后的内容放在txt里,再放到公网网站上 例:http://example.com
你看,相较于Jetson AGX Xavier 32G memory, NX只有8G memory.
前言 在Win10 x64环境下替换正常的进程,是一个比较高超的技术。使用该技术,可以内存执行病毒、木马。在文件层面实现免杀。可以把一个木马使用DES加密,放在资源里。...g.) lpEnvironment 指向一个新进程的环境块。如果此参数为空,新进程使用调用 进程的环境。...如果这个参数为NULL,新进程将使用与调用进程相同的驱动器和目录。 i.) lpStartupInfo 指向一个用于决定新进程的主窗体如何显示的STARTUPINFO结 构体。...在Notepad.exe进程中分配一个内存空间 VirtualAllocEx函数用于在指定进程中分配一个内存空间。 函数原型: ? 第一个参数hProcess,需要在其中分配空间的进程的句柄。...总结 本文介绍的Win10 x64进程镂空技术,可以在文件层面实现木马免杀。 *本文作者:河马安全网,转载请注明来自FreeBuf.COM
kill -9杀不掉的怎么办 用ps和grep命令寻找僵尸进 ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 命令注解: -A 参数列出所有进程 -o 自定义输出字段...我们设定显示字段为 stat(状态), ppid(进程父id), pid(进程id),cmd(命令)这四个参数 因为状态为 z或者Z的进程为僵尸进程。...所以我们使用grep抓取stat状态为zZ进程,运行结果参考如下: Z 12334 12339 /path/cmd 这时,我们可以使用 kill -HUP 12339来杀掉这个僵尸进程 运行后,可以再次运行...ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 来确认是否已经将僵尸进程杀死 如果kill 子进程无效,可以尝试kill 其父进程来解决问题,例如上面例子父进程...pid是 12334,那么我们就运行 kill -HUP 12334 来解决问题 一般可以用top命令发现动态进程表 其中zombie是僵尸进程 附录: linux signals
免杀能力一览表 ? 几点说明: 1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。...4、其他杀软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免杀或杀软查杀能力的判断指标。...5、完全不必要苛求一种免杀技术能bypass所有杀软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的杀软就足够了。...三、Python-Rootkit使用说明 Python-Rootkit使用很简单,只要安装好上面的插件后,执行python.exe setup.py就可以了。...免杀效果整体感觉一般,还是python生成exe,执行后调用powershell下载Invoke-Shellcode.ps1,然后反弹shell,应该很容易触发杀软的行为检测。
Python在2.6引入了多进程的机制,并提供了丰富的组件及api以方便编写并发应用。...使用这些组件,可以方便地编写多进程并发程序。...也可以继承Process,覆盖run方法,在run方法中实现该进程的逻辑。调用join方法会阻塞当前调用进程,直到被调用进程运行结束。...需要注意的是,exit处理逻辑并不会被执行,该进程的子进程不会被终止,他们只会变成孤儿进程。 进程间通讯 Queue Queue是多进程安全的队列,可以使用Queue实现多进程之间的数据传递。... 进程池内部维护一个进程序列,当使用时,则去进程池中获取一个进程,如果进程池序列中没有可供使用的进进程,那么程序就会等待,直到进程池中有可用进程为止。
-o 自定义输出字段 我们设定显示字段为 stat(状态), ppid(进程父id), pid(进程id),cmd(命令)这四个参数 因为状态为 z或者Z的进程为僵尸进程。...所以我们使用grep抓取stat状态为zZ进程,运行结果参考如下: Z 12334 12339 /path/cmd 这时,我们可以使用 kill -HUP 12339来杀掉这个僵尸进程 运行后,可以再次运行...ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 来确认是否已经将僵尸进程杀死 如果kill 子进程的无效,可以尝试kill 其父进程来解决问题,例如上面例子父进程...pid是 12334,那么我们就运行 kill -HUP 12334 来解决问题 一般可以用top命令发现动态进程表 ?...其中zombie是僵尸进程 end
领取专属 10元无门槛券
手把手带您无忧上云