首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏鸿鹄实验室

    dnscat2

    今天忙里偷闲,做了个的dnscat2,dnscat2是啥?懂得都懂。 对dnscat2进行修改,使其具有bypassAV的功能。 未修改时: ? 修改后: ? 下载地址:https://github.com/lengjibo/RedTeamTools/tree/master/windows/dnscat2 我们都这么肝了,还不点个在看,点个转发?

    61140发布于 2021-04-15
  • 来自专栏鸿鹄实验室

    tips2

    0xe4 ,0xf0 ,0xe8 ,0xcc ,0x00 ,0x00 ,0x00 ,0x41 ,0x51 ,0x41 , 0x50 ,0x52 ,0x51 ,0x56 ,0x48 ,0x31 ,0xd2 ,0x48 ,0x0f ,0xb7 ,0x4a ,0x4a ,0x4d ,0x31 ,0xc9 ,0x48 ,0x31 ,0xc0 ,0xac , 0x3c ,0x61 ,0x7c ,0x02 ,0x2c ,0x20 ,0x41 ,0xc1 ,0xc9 ,0x0d ,0x41 ,0x01 ,0xc1 ,0xe2 ,0xed ,0x52 ,0x41 ,0x51 , 0x48 ,0x8b ,0x52 ,0x20 ,0x05 ,0x41 ,0x5e ,0x50 ,0x50 ,0x4d ,0x31 ,0xc9 ,0x4d ,0x31 ,0xc0 ,0x48 ,0xff ,0xc0 ,0x48 ,0x89 ,0xc2 0xba ,0xea ,0x0f ,0xdf ,0xe0 ,0xff ,0xd5 ,0x48 ,0x89 ,0xc7 ,0x6a , 0x10 ,0x41 ,0x58 ,0x4c ,0x89 ,0xe2

    58110发布于 2021-04-15
  • 来自专栏白安全组

    老牌工具veil

    Veil-Evasion 是一个用 python 写的框架,可以将任意脚本或一段 shellcode 转换成Windows 可执行文件,还能利用Metasploit框架生成相兼容的 Payload ,使用下面命令 dk ps -a //查看启动的镜像 dk exec -it 4ae72dc914c9 /bin/bash 执行 veil命令可启动,版本为 3.1.1 veil使用 veil 有两个的工具 Ordnance 可生成在 Veil-Evasion 中使用的 shellcode,Evasion 是用做文件 我们一般选择Evasion Veil>: use 1 #选择Evasion功能 Veil

    70610编辑于 2025-01-13
  • 来自专栏全栈程序员必看

    工具下载_360

    —-网易云热评 一、简介 快速生成exe可执行文件,目前拥有三种的方法 二、下载及安装 1、下载到本地 git clone https://github.com/lengjibo/FourEye.git 2、进入该文件夹 cd FourEye 3、安装需要的python库 pip install -r requirements.txt 三、使用方法 1、打开该软件 python3 BypassFramework.py 2、显示可生成的软件,list 3、选择shellcode,显示可选择的方式 4、选择fibers方式,加密方式选择xor,输入shellcode,选择平台的位数,execute运行

    1.3K30编辑于 2022-09-24
  • 来自专栏红蓝对抗

    |计算地址实现内存

    是同所有的检测手段的对抗,目前的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。 原文链接:https://forum.butian.net/share/2669 0x00 前言 是同所有的检测手段的对抗,目前的思路比较多。 0x02 流程 通过双重 xor 对shellcode进行加密 申请内存执行指定命令 通过计算地址执行解密函数指令后执行shellcode 效果: 0x03 制作思路 1、静态 软是通过标记特征进行木马查杀的 动态 内存解密恶意代码 恶意代码检测的方式非常之多,如EDR常用的特征检测、HOOK常用API、检测父子进程关系等方式。 原理是在真正的shellcode执行之前通过call指令跳到我们想跳的地方去,比如到刚才的解密函数: unsigned char shellcode[] = "\xe8\x2b\x10\x06\x00.

    1.5K10编辑于 2024-01-17
  • 来自专栏乌鸦安全

    】C++静态学习

    别人的静态 在Github上看到一个c++的,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st 复现其他师傅的 2.1 c++部分 其实他这部分代码的逻辑就是一个利用自己的密钥进行解密,解密之后再申请内存,执行shellcode,在这里先将别人的代码下载下来,在本地跑一下: 先把项目下载,然后把 Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360( 因为一直会被标记,此处的tips暂不提供,希望师傅能够理解) 此时最新版的Windows Defender 上线成功: 但是!!! 当然,在这个中,均属于静态,有些属于乱,就像碰到易语言一样,大家都

    2.7K30编辑于 2022-06-07
  • 来自专栏HACK学习

    | 利用PythonCS Shellcode

    0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗? av分析(早些年的花指令思维) 5、:CobaltStrike生成的shellcode是一段下载者,主要功能是下载becon.dll,然后加载进内存,很多功能都在bencon里面,所以说cs的shellcode 答案是否定的:CobaltStrike的管道通信模式加上将花指令思维运用在高级语言层面上一样有效,人话就是在shellcode loader的代码层面加一些正常的代码,让exe本身拥有正常的动作,扰乱 总结:本文所阐述的粗略且浅显的方法都是站在CobaltStrike强大的肩膀上实现的。 0x09 总结 此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行的,单文件体积在800kb左右,如果你学过go的语法,建议你利用go语言来,具体操作,你可以在使用veil

    4.9K62发布于 2020-02-26
  • 来自专栏网络安全攻防

    攻防之Webshell研究

    实战—小马 引用 因为D盾、安全狗、护卫神会对关键字eval中的执行变量进行溯源,当追溯到要执行的变量为一个通过POST接收的可疑数据时就会显示可疑木马,为了躲避这种溯源方式,可以通过多次使用 幸好今天"反引号"大哥来串门,不妨让他来帮个忙: 发现成功,之后我们再使用安全狗查杀一下看看————成功 护卫神————成功 至此,成功安全狗、护卫神、D盾,之后我们试试可用性: ,例如: 至于设计原理上面的注释中想必已经说得很是详细了,这里就不再一一复述了,下面我们使用D盾进行查杀看看—— 之后使用安全狗查杀看看————成功 之后使用护卫神查杀看看————成功 至此 之后使用安全狗查杀————成功 之后使用护卫神查杀————成功 至此,成功D盾、安全狗、护卫神,之后我们使用菜刀连接试试看是否可以正常使用: 实战—大马 加密&混淆 在处理的众多方法中 之后使用安全狗查杀————成功 之后使用护卫神查杀————成功 至此,成功D盾、安全狗、护卫神,之后我们试试可用性: 文末小结 这篇文章最初写作与2019年10月份左右,文中涉及到的技巧大多数是较为成熟的技巧

    2.2K10编辑于 2024-06-08
  • 来自专栏Ms08067安全实验室

    远控专题(13)-zirikatu(VT率3971)

    文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 能力一览表 ? 2、为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为的精确判断指标。 5、完全不必要苛求一种技术能bypass所有软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的软就足够了。 virustotal.com中39/71个报毒,以为能过360和火绒,应该不错的... ?

    2.2K20发布于 2020-04-01
  • 来自专栏红蓝对抗

    &&抽奖|python进行shellcode

    本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找api 4、分离,分离加载器与shellcode; 5、python打包成exe 6、组合,效果分析 0x01 但是现在并没有任何效果。 、cx_Freeze 我们使用不同的打包程序,最后的效果也不太一样,部分软对打包程序本身就加入了特征检测... pyinstaller 安装: python3: pip3 install pyinstaller 反序列化 + pyinstaller+python3 : 0x07 小节 的方式多种多样,这只是技术的冰山一角角。 我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写

    4K30编辑于 2022-08-30
  • 来自专栏Ms08067安全实验室

    远控专题(6)-Venom(VT率1171)

    本专题文章导航 1、远控专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题(2)-msfvenom隐藏的参数:https ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com 5、远控专题(5)-Veil(VT率23/71): https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控专题(6)-Venom (VT率11/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 能力一览表 ? ---- 前言 Venom和Veil、Shellter是三大老牌工具,主要依靠分离执行和加密混淆等技术,可以和msf无缝对接。

    3.2K30发布于 2020-03-04
  • 来自专栏安全学习记录

    技术-使用纤程

    spm_id_from=333.999.0.0&vd_source=4652172a15b97e23a4fc522adb2ef705 使用纤程 纤程Fiber的概念:纤程是比线程的更小的一个运行单位 010editor中 3、tools – binaryxor 选择异或次数 4、生成之后,全选 edit – copy as c code,填入到上面的实现代码中,异或次数按照刚刚设置的进行修改 5、gcc xc2. c -mwindows编译生成exe 效果:火绒✔ def✔ eset✔ 360✔(需要迅速注入其他进程)卡巴斯基❌ 反模拟运行检测 本质上就是将恶意程序放入沙箱中 看看它会做什么并监视它的行为 但是这是软自己模拟出的一个环境。 fibersapi.h DWORD result = FlsAlloc(NULL); if (result == FLS_OUT_OF_INDEXES) { return 0; } 使用求反

    2.7K20编辑于 2023-03-29
  • 来自专栏White OWL

    &&抽奖|python进行shellcode

    本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找api 4、分离,分离加载器与shellcode; 5、python打包成exe 6、组合,效果分析 0x01 但是现在并没有任何效果。 、cx_Freeze 我们使用不同的打包程序,最后的效果也不太一样,部分软对打包程序本身就加入了特征检测... pyinstaller 安装: python3: pip3 install pyinstaller 反序列化 + pyinstaller+python3 : 0x07 小节 的方式多种多样,这只是技术的冰山一角角。 我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写

    4.3K30编辑于 2022-09-22
  • 来自专栏Ms08067安全实验室

    远控专题(5)-Veil(VT率2371)

    本专题文章导航 1、远控专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题(2)-msfvenom隐藏的参数:https ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com 5、远控专题(5)-Veil(VT率23/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 能力一览表 ---- 前言 Veil、Venom和Shellter是三大老牌工具,虽然说人怕出名猪怕壮,但目前这几款工具在扩展性和能力方面依然有着不错的表现。 虽然查杀率还比较高,不过火绒和360都能静态+动态

    2.4K20发布于 2020-03-04
  • 来自专栏Ms08067安全实验室

    远控专题(7)-Shellter(VT率769)

    本专题文章导航 1、远控专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题(2)-msfvenom隐藏的参数:https ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com 5、远控专题(5)-Veil(VT率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控专题(6)-Venom (VT率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ 7、远控专题(7)-Shellter(VT率7/69):本文 文章打包下载及相关软件下载 ---- 前言 Shellter和Venom、Veil是三大老牌工具,Shellter是一个开源的工具,利用动态Shellcode注入或者命令来实现的效果。

    2.9K40发布于 2020-03-05
  • 来自专栏nginx遇上redis

    android service原理及(2)

    2.创建一个工作队列依次传递一个intent到你实现的onHandleIntent()方法,避免了多线程。

    51210发布于 2019-12-05
  • 来自专栏锦鲤安全

    C++熵减法-Mimikatz

    一 前言 尝试对Mimikatz进行,提取Mimikatz的shellcode,然后使用的加载器进行加载,用加载器在加载cs shellcode时效果挺好,但在加载Mimikatz的shellcode 发现直接被360、defender等静态查杀了,VT上报毒也很高,于是尝试找出问题并进行。 图像法减少熵值 在网上没有找到将shellcode封装进图片的代码,自己写又太麻烦,而且不知道效果如何,如果花费大力气写出来发现效果不好不是白忙活了吗? 后面更换的动态回调加载器: 为了增加能力对字符串进行了加密,并用动态生成key。 四 最后 前面讲的熵减法Mimikatz的内容是十几天之前做的,基于intel c++编译器到达的VT全免效果,加了一点动态,以过defender动态查杀,第二项的效果图是最近的,此时的intel

    1.9K60编辑于 2023-11-20
  • 来自专栏洛米唯熊

    远控专题-shellcode实践

    前言 最近在研究shellcode的技术,因本人以前主要是搞逆向的,shellcode方面还是个小白,所以就想着去看一看我老师任晓珲写的《黑客攻防》想从中寻找一些思路,但是也没有找到比较好实际运用的例子来进行实践 shellcode基本上就失灵了,工具就变得很容易过时,所以我们需要来自己制作。 先介绍一下工具: 此注入工具是添加输入表进行IAT注入: 1:输入cs或者msf生成shellcode生成dll文件 2:添加需要劫持的软件或者dll 3:劫持过后会在运行目录生成一个Dll和inf 我这里把shellcode和0x97异或加密过后解密执行 的手段千变万化,没有哪一种是最好的,我们要学会搭配运用,根据对方的防护情况来布置自己的方式,再次感谢卿先生博客和拿破轮胎提供的思路 六、参考资料 《那些shellcode总结》: https://www.cnblogs.com/-qing-/p/12234148.html#_lab2_1_1 《shllcode实战系列》:

    3.1K10发布于 2020-03-12
  • 来自专栏Ms08067安全实验室

    远控专题文章(4)-Evasion模块(VT率1271)

    本专题文章导航 1、远控专题文章(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题文章(2)-msfvenom隐藏的参数 :https://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题文章(3)-msf自带(VT率35/69):https://mp.weixin.qq.com /s/A0CZslLhCLOK_HgkHGcpEA 4、远控专题文章(4)-Evasion模块(VT率12/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec /BypassAntiVirus ---- 能力一览表 ? 小结 在evasion中共提供了6个模块,大家都可以进行尝试。上文中第三个利用csc白名单加载payload的方式还有很多种,网上也有很多介绍,侯亮大神也提到了很多类似的白名单软件。

    1.4K10发布于 2020-02-24
  • 来自专栏Ms08067安全实验室

    远控专题文章(3)-msf自(VT率3569)

    本专题文章导航 1、远控专题文章(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题文章(2)-msfvenom隐藏的参数 :https://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 能力一览表 ? ---- 1.前言 本节主要是对msf自身提供的杀机制(编码+捆绑)进行尝试,由于msf被各大安全厂商盯的比较紧,所以这些常规的方法效果肯定是比较差的,但有时把一两种常规方法稍微结合一下就能达到比较好的效果 2.未处理的payload(VT查杀率53/69) 在做之前,我们先生成一个原始payload作为原始参数对比,这里我们就选使用频率最高的windows/meterperter/reverse_tcp 后面会介绍更多的方法,自己可以尝试多种杀进行组合,垒积木一样的感觉... 6.msfvenom多重编码(VT查杀率45/70) msfvenom的encoder编码器可以对payload进行一定程度

    2.2K10发布于 2020-02-21
领券