首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏洛米唯熊

    赋能图片的技巧

    采用的是以下的项目 https://github.com/Hangingsword/HouQing Hou Qing(侯卿)基于Golang语言编写的,牛逼克拉斯项目 大家都去给个star啊 记得先改一下以下的两个

    1K41发布于 2021-09-16
  • 来自专栏HACK学习

    技巧 | PHP杀木马绕过某盾

    对于网站木马总重要的就是隐匿性和.在说之前,我想先说说有关于隐匿性的两个小细节. : 最重要的目的就是尽可能的减少静态特征以及关键字的拼接 常用的技巧: 1.字符串拼接 $a = ‘ev’; $b = ‘al’; $c = $a. 注意:为了方便理解下面的小马,我用payload作为变量名,但是有些杀毒软件会根据变量名进行查杀,请不要用$payload诸如此类的变量名. 在PHP中像chr(),ord(),str_replace()之类的内置函数(猥琐函数)非常多,单个技巧并不能实现,如何将这些技巧结合起来才是最重要的. 还有一些骚操作,比如文件包含,txt文档放源码,内存马等等,每个人的思路都不一样,多看看别人的马怎么写的,你编写木马水平一定会提高。

    2.6K30发布于 2021-04-09
  • 来自专栏白安全组

    老牌工具veil

    Veil-Evasion 是一个用 python 写的框架,可以将任意脚本或一段 shellcode 转换成Windows 可执行文件,还能利用Metasploit框架生成相兼容的 Payload ,使用下面命令 dk ps -a //查看启动的镜像 dk exec -it 4ae72dc914c9 /bin/bash 执行 veil命令可启动,版本为 3.1.1 veil使用 veil 有两个的工具 Ordnance 可生成在 Veil-Evasion 中使用的 shellcode,Evasion 是用做文件 我们一般选择Evasion Veil>: use 1 #选择Evasion功能 Veil

    70910编辑于 2025-01-13
  • 来自专栏全栈程序员必看

    工具下载_360

    —-网易云热评 一、简介 快速生成exe可执行文件,目前拥有三种的方法 二、下载及安装 1、下载到本地 git clone https://github.com/lengjibo/FourEye.git r requirements.txt 三、使用方法 1、打开该软件 python3 BypassFramework.py 2、显示可生成的软件,list 3、选择shellcode,显示可选择的方式 4、选择fibers方式,加密方式选择xor,输入shellcode,选择平台的位数,execute运行 注意:如果报错请安装mingw环境 apt-get install gcc-mingw-w64

    1.3K30编辑于 2022-09-24
  • 来自专栏红蓝对抗

    |计算地址实现内存

    是同所有的检测手段的对抗,目前的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。 原文链接:https://forum.butian.net/share/2669 0x00 前言 是同所有的检测手段的对抗,目前的思路比较多。 0x02 流程 通过双重 xor 对shellcode进行加密 申请内存执行指定命令 通过计算地址执行解密函数指令后执行shellcode 效果: 0x03 制作思路 1、静态 软是通过标记特征进行木马查杀的 (int i = 5;i<sizeof(shellcode);i++) { ((char*)p)[i] = ((char*)p)[i]^184^6; } } 2、动态

    1.5K10编辑于 2024-01-17
  • 来自专栏FreeBuf

    Meterpreter技巧分享(亲测有效)

    0×03 生成shellcode 长话短说,手动编译meterpreter并对shellcode进行编码就能绕过静态查杀,meterpreter本身就是直接加载进内存并且有编码,绕过动态查杀基本没问题 友情提示:在实战情况下,效果会根据编译器和系统环境而变化,可以多准备一些环境进行工作。 通过上述方法编译生成的exe可以绕过几乎100%软,包括360,卡巴斯基,小红伞等软。 0×04 选择payload进行 上面生成shellcode的方式是针对软静态的,接下来说到动态行为。 0×05 meterpreter常驻的 常见的添加meterpreter 常驻的方法无非两种:persistence和metsvc。 这两种方法效果还是不错的,不过在面对软的时候无能为力,几乎100%被杀。 下面介绍几种能绕过软的添加自启动方法。

    3K120发布于 2018-02-09
  • 来自专栏Gamma安全实验室

    技巧-执行系统命令方式总结

    那么接下来就会介绍一些思路。” 01 背景 Windows系统提供了多个二进制文件,可以使用它们执行任意命令。 在这,你是不是想到了什么? 接下来 让我们看看这些项技术的闪光点! ?

    1.8K40发布于 2020-12-23
  • 来自专栏网络安全自修室

    webshell多种技巧和思路总结

    (在本篇文章中将会介绍一些常用的木马技巧) 0x01 检测情况 WAF一般都是维护一个规则库,记录webshell常用的函数、方法等等,通过这个规则库匹配从而检测是否是木马。 函数特性 类特性 混合 奇思妙想 0x03 字符串变换 单纯的字符串变化还是有可疑,我们还需要配合其他字符串变换 <? > 二维数组 考虑通过将要执行的一句话木马程序放到数组中执行达到绕过的目的 下面也是老样子,马送上 <? > 0x08 总结 感觉下来一句话的还是比较简单的,单一的方法不太好多,但是组合几个方法还是很方便的。 个人感觉PHP的要点就在于PHP允许动态函数执行的特点,提供很多的思路。 后续就是研究流量的和菜刀的杀了。 参考文章地址:https://blog.csdn.net/god_zzZ/article/details/112007388

    1.9K20发布于 2021-11-25
  • 来自专栏乌鸦安全

    】C++静态学习

    别人的静态 在Github上看到一个c++的,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st 复现其他师傅的 2.1 c++部分 其实他这部分代码的逻辑就是一个利用自己的密钥进行解密,解密之后再申请内存,执行shellcode,在这里先将别人的代码下载下来,在本地跑一下: 先把项目下载,然后把 Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360( 因为一直会被标记,此处的tips暂不提供,希望师傅能够理解) 此时最新版的Windows Defender 上线成功: 但是!!! 当然,在这个中,均属于静态,有些属于乱,就像碰到易语言一样,大家都

    2.7K30编辑于 2022-06-07
  • 来自专栏HACK学习

    | 利用PythonCS Shellcode

    0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗? 不做硬编码(人话:shellcode字符串不写死在代码里面) 2、:shellcode字符串 多种编码方式混淆 3、:shellcode字符串 加密 4、:添加无危害的代码执行流程扰乱av分析(早些年的花指令思维 答案是否定的:CobaltStrike的管道通信模式加上将花指令思维运用在高级语言层面上一样有效,人话就是在shellcode loader的代码层面加一些正常的代码,让exe本身拥有正常的动作,扰乱 总结:本文所阐述的粗略且浅显的方法都是站在CobaltStrike强大的肩膀上实现的。 0x09 总结 此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行的,单文件体积在800kb左右,如果你学过go的语法,建议你利用go语言来,具体操作,你可以在使用veil

    4.9K62发布于 2020-02-26
  • 来自专栏网络安全攻防

    攻防之Webshell研究

    文章前言 有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗、D盾、护卫神、云锁等安全软件查杀,在本篇文章中将会介绍一些常用的木马技巧,主要针对安全狗、护卫神、D盾进行 技巧 木马程序可以使用多种编程语言来设计,不同的编程语言有不同特性以及提供的系统函数,所以在实现时可以首先考虑灵活运用语言的特性来实现,其次可以根据查杀软件的查杀规则来重构木马程序,躲避木马查杀工具的查杀 之后使用安全狗查杀————成功 之后使用护卫神查杀————成功 至此,成功D盾、安全狗、护卫神,之后我们使用菜刀连接试试看是否可以正常使用: 实战—大马 加密&混淆 在处理的众多方法中 ,加密算是一种常用的技巧,常见的加密方式有rot13、base64加解密,下面我们使用base64来进行研究,首先我们需要一个shell.php的PHP大马: 之后我们需要使用encode.php 之后使用安全狗查杀————成功 之后使用护卫神查杀————成功 至此,成功D盾、安全狗、护卫神,之后我们试试可用性: 文末小结 这篇文章最初写作与2019年10月份左右,文中涉及到的技巧大多数是较为成熟的技巧

    2.2K10编辑于 2024-06-08
  • 来自专栏Ms08067安全实验室

    远控专题(13)-zirikatu(VT率3971)

    文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 能力一览表 ? 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为的精确判断指标。 5、完全不必要苛求一种技术能bypass所有软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的软就足够了。 virustotal.com中39/71个报毒,以为能过360和火绒,应该不错的... ? 参考 Msf&zirikatu结合利用:http://www.secist.com/archives/3113.html

    2.2K20发布于 2020-04-01
  • 来自专栏红蓝对抗

    &&抽奖|python进行shellcode

    文章首发于:奇安信补天攻防社区 https://forum.butian.net/share/1690 0x00 前言 python shellcode的常用手法,实现过常见AV的效果。 本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找api 4、分离,分离加载器与shellcode; 5、python打包成exe 6、组合,效果分析 0x01 但是现在并没有任何效果。 ,这只是技术的冰山一角角。 我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写

    4K30编辑于 2022-08-30
  • 来自专栏Ms08067安全实验室

    远控专题(6)-Venom(VT率1171)

    本专题文章导航 1、远控专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题(2)-msfvenom隐藏的参数:https ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com 5、远控专题(5)-Veil(VT率23/71): https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控专题(6)-Venom (VT率11/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 能力一览表 ? ---- 前言 Venom和Veil、Shellter是三大老牌工具,主要依靠分离执行和加密混淆等技术,可以和msf无缝对接。

    3.2K30发布于 2020-03-04
  • 来自专栏安全学习记录

    技术-使用纤程

    spm_id_from=333.999.0.0&vd_source=4652172a15b97e23a4fc522adb2ef705 使用纤程 纤程Fiber的概念:纤程是比线程的更小的一个运行单位 binaryxor 选择异或次数 4、生成之后,全选 edit – copy as c code,填入到上面的实现代码中,异或次数按照刚刚设置的进行修改 5、gcc xc2.c -mwindows编译生成exe 效果 但是这是软自己模拟出的一个环境。 fibersapi.h DWORD result = FlsAlloc(NULL); if (result == FLS_OUT_OF_INDEXES) { return 0; } 使用求反

    2.7K20编辑于 2023-03-29
  • 来自专栏White OWL

    &&抽奖|python进行shellcode

    以下文章来源于亿人安全 ,作者St3pBy 文章首发于:奇安信补天攻防社区 https://forum.butian.net/share/1690 0x00 前言 python shellcode的常用手法 本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找api 4、分离,分离加载器与shellcode; 5、python打包成exe 6、组合,效果分析 0x01 但是现在并没有任何效果。 ,这只是技术的冰山一角角。 我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写

    4.3K30编辑于 2022-09-22
  • 来自专栏Ms08067安全实验室

    远控专题(5)-Veil(VT率2371)

    本专题文章导航 1、远控专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题(2)-msfvenom隐藏的参数:https ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com 5、远控专题(5)-Veil(VT率23/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 能力一览表 ---- 前言 Veil、Venom和Shellter是三大老牌工具,虽然说人怕出名猪怕壮,但目前这几款工具在扩展性和能力方面依然有着不错的表现。 虽然查杀率还比较高,不过火绒和360都能静态+动态

    2.4K20发布于 2020-03-04
  • 来自专栏Ms08067安全实验室

    远控专题(7)-Shellter(VT率769)

    本专题文章导航 1、远控专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题(2)-msfvenom隐藏的参数:https ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com 5、远控专题(5)-Veil(VT率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控专题(6)-Venom (VT率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ 7、远控专题(7)-Shellter(VT率7/69):本文 文章打包下载及相关软件下载 ---- 前言 Shellter和Venom、Veil是三大老牌工具,Shellter是一个开源的工具,利用动态Shellcode注入或者命令来实现的效果。

    2.9K40发布于 2020-03-05
  • 来自专栏锦鲤安全

    C++熵减法-Mimikatz

    一 前言 尝试对Mimikatz进行,提取Mimikatz的shellcode,然后使用的加载器进行加载,用加载器在加载cs shellcode时效果挺好,但在加载Mimikatz的shellcode 发现直接被360、defender等静态查杀了,VT上报毒也很高,于是尝试找出问题并进行。 图像法减少熵值 在网上没有找到将shellcode封装进图片的代码,自己写又太麻烦,而且不知道效果如何,如果花费大力气写出来发现效果不好不是白忙活了吗? 后面更换的动态回调加载器: 为了增加能力对字符串进行了加密,并用动态生成key。 四 最后 前面讲的熵减法Mimikatz的内容是十几天之前做的,基于intel c++编译器到达的VT全免效果,加了一点动态,以过defender动态查杀,第二项的效果图是最近的,此时的intel

    1.9K60编辑于 2023-11-20
  • 来自专栏洛米唯熊

    远控专题-shellcode实践

    前言 最近在研究shellcode的技术,因本人以前主要是搞逆向的,shellcode方面还是个小白,所以就想着去看一看我老师任晓珲写的《黑客攻防》想从中寻找一些思路,但是也没有找到比较好实际运用的例子来进行实践 所以说我们可以借鉴别人分享思路,发散思维打造自己的方法。 shellcode基本上就失灵了,工具就变得很容易过时,所以我们需要来自己制作。 二、加密shellcode后生成可执行文件 但是这种直接生成可执行文件的效果有时候还是不太够,我们可以把shellcode进行加密存储,然后在执行的时候再解密出来执行,效果会好一些。 我这里把shellcode和0x97异或加密过后解密执行 的手段千变万化,没有哪一种是最好的,我们要学会搭配运用,根据对方的防护情况来布置自己的方式,再次感谢卿先生博客和拿破轮胎提供的思路

    3.1K10发布于 2020-03-12
领券