首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Ms08067安全实验室

    远控免专题(7)-Shellter免(VT免率769)

    /s/A0CZslLhCLOK_HgkHGcpEA 4、远控免专题(4)-Evasion模块(VT免率12/71):https://mp.weixin.qq.com/s/YnnCM7W20xScv52k_ubxYQ 5、远控免专题(5)-Veil免(VT免率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控免专题(6)-Venom免 (VT免率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ 7、远控免专题(7)-Shellter免(VT免7/69):本文 文章打包下载及相关软件下载 生成payload(VT免7/69) 我就直接用kali自带的shellter进行演示,需要提前准备一个pe文件作为被注入程序。我还是用之前选的putty.exe来进行测试。 ? virustotal.com中7/69个报毒,卡巴、瑞星、微软三个都没bypass。。 ?

    2.9K40发布于 2020-03-05
  • 来自专栏FreeBuf

    如何用橡皮鸭绕过软、渗透Win 7

    本文将演示如何使用USB Rubber Ducky和unicorn攻击一台运行AVG2015杀毒软件并且补丁全部打上的Windows 7电脑。本教程仅供学习,请勿用作非法用途。 准备 进行实验所要做的准备: Windows 7 (受害者主机) Kali Linux 2.0 (攻击者主机) USB Rubber Ducky 硬件 注意:Windows 7 和 Kali系统可以是虚拟运行的也可以是实体运行的 ,但是我们建议在专门的实体硬件上运行Windows7以防止USBRubber Ducky模拟键盘HID的时候虚拟化技术将动态更改USB分配。 我的文件在web根目录下(步骤4中制定的) 14.开启apache2 web服务器,然后用tail查看日志文件,这样就能看到来自Windows7的请求。 打上全部补丁的Windows 7 + AVG 2015 Windows 7 网络信息 插入橡皮鸭 17.

    1.8K70发布于 2018-02-08
  • 来自专栏木又AI帮

    【阅读感悟】B7-有心贼,无力回天

    用自己“孤陋寡闻”的经历,来对抗变化与发展的社会,真是有心贼,无力回天! ---- 1.01^365=37.8,共勉之~

    34030发布于 2019-07-17
  • 游戏服专区攻略:《7》存档备份及配置修改

    七日存档位置'C:\Windows\system32\config\systemprofile\AppData\Roaming/7DaysToDie\Saves'可将该目录文件下载至本地进行备份;备份后 七日配置文件介绍配置文件路径'C:\Program Files\7DaysToDieServer\steam\steamapps\common\7 Days to Die Dedicated Server -- 0-4(行走,慢跑,跑步,冲刺,噩梦) --><property name="BloodMoonFrequency" value="<em>7</em>"/><property name="LootRespawnDays" value="<em>7</em>"/><! -- 基石之间必须相隔的方块数(除非与其他玩家是朋友) --><property name="LandClaimExpiryTime" value="<em>7</em>"/><!

    3.8K10编辑于 2025-05-13
  • 来自专栏YX’blog

    【免】certutil工具bypass

    好久没更新文章了,前段时间在忙着毕设、考试等等诸多事宜。恰逢昨天在月总群里突然有人在window写shell的话题中聊到了certutil这个工具,且讨论起了些bypass的手段。索性今天写下这个文章跟各位bro们共同学习一下,虽然下文所展示的手段比较easy,但是耐不住他好用呀~~~。了解过certutil工具的师傅建议直接到0x02

    1.3K10编辑于 2024-05-26
  • 来自专栏白安全组

    老牌免工具veil免

    Veil-Evasion 是一个用 python 写的免框架,可以将任意脚本或一段 shellcode 转换成Windows 可执行文件,还能利用Metasploit框架生成相兼容的 Payload 使用下面命令 dk ps -a //查看启动的镜像 dk exec -it 4ae72dc914c9 /bin/bash 执行 veil命令可启动,版本为 3.1.1 veil使用 veil 有两个免的工具 Ordnance 可生成在 Veil-Evasion 中使用的 shellcode,Evasion 是用做文件免 我们一般选择Evasion Veil>: use 1 #选择Evasion功能 Veil

    70710编辑于 2025-01-13
  • 来自专栏全栈程序员必看

    工具下载_360免

    —-网易云热评 一、简介 快速生成免exe可执行文件,目前拥有三种免的方法 二、下载及安装 1、下载到本地 git clone https://github.com/lengjibo/FourEye.git requirements.txt 三、使用方法 1、打开该软件 python3 BypassFramework.py 2、显示可生成的软件,list 3、选择shellcode,显示可选择的免方式 4、选择fibers免方式,加密方式选择xor,输入shellcode,选择平台的位数,execute运行 注意:如果报错请安装mingw环境 apt-get install gcc-mingw-w64

    1.3K30编辑于 2022-09-24
  • 来自专栏红蓝对抗

    |计算地址实现内存免

    是同所有的检测手段的对抗,目前免的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。 原文链接:https://forum.butian.net/share/2669 0x00 前言 免是同所有的检测手段的对抗,目前免的思路比较多。 0x02 流程 通过双重 xor 对shellcode进行加密 申请内存执行指定命令 通过计算地址执行解密函数指令后执行shellcode 效果: 0x03 免制作思路 1、静态免 软是通过标记特征进行木马查杀的 int i = 5;i<sizeof(shellcode);i++) { ((char*)p)[i] = ((char*)p)[i]^184^6; } } 2、动态免

    1.5K10编辑于 2024-01-17
  • 来自专栏Ms08067安全实验室

    远控免专题(13)-zirikatu免(VT免率3971)

    文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免能力一览表 ? 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 5、完全不必要苛求一种免技术能bypass所有软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的软就足够了。 virustotal.com中39/71个报毒,以为能过360和火绒,免应该不错的... ? 参考 Msf&zirikatu免结合利用:http://www.secist.com/archives/3113.html

    2.2K20发布于 2020-04-01
  • 来自专栏乌鸦安全

    【免】C++静态免学习

    别人的静态免 在Github上看到一个c++的免,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st 剔除之后再打包,依旧被杀,360应该是对其中的某些关键字或操作进行了查杀,属于乱! 免Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360( 因为免一直会被标记,此处的tips暂不提供,希望师傅能够理解) 此时最新版的Windows Defender 上线成功: 但是!!! (可能只有我受影响) • 生成的程序在某些windows10或windows7上无法有效运行!!! 当然,在这个免中,均属于静态免,有些属于乱,就像碰到易语言一样,大家都

    2.7K30编辑于 2022-06-07
  • 来自专栏HACK学习

    | 利用Python免CS Shellcode

    总结:本文所阐述的粗略且浅显的免方法都是站在CobaltStrike强大的肩膀上实现的。 # rc4加解密函数,public_key(公钥)使用GenPassword函数,减少特征 def rc4(string, op='encode', public_key=GenPassword(7) 0x08 成果检验 1、测试环境 【win10专业版+windows defender】【win7 企业版+360全家桶+火绒】【微步云沙箱】【virustotal.com】 ? 2、静态查杀 ? 5、动态行为检测 在win7企业版上 360全家桶+火绒全部更新到最新的情况下测试 ? ? Cobalt Strike成功上线,且360+火绒没有任何拦截或者提示的行为 ? 0x09 总结 此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行免的,单文件体积在800kb左右,如果你学过go的语法,建议你利用go语言来免,具体操作,你可以在使用veil

    4.9K62发布于 2020-02-26
  • 来自专栏网络安全攻防

    攻防之Webshell免研究

    实战—小马免 引用免 因为D盾、安全狗、护卫神会对关键字eval中的执行变量进行溯源,当追溯到要执行的变量为一个通过POST接收的可疑数据时就会显示可疑木马,为了躲避这种溯源方式,可以通过多次使用 幸好今天"反引号"大哥来串门,不妨让他来帮个忙: 发现成功免,之后我们再使用安全狗查杀一下看看————成功免 护卫神————成功免 至此,成功免安全狗、护卫神、D盾,之后我们试试可用性: ,例如: 至于设计原理上面的注释中想必已经说得很是详细了,这里就不再一一复述了,下面我们使用D盾进行查杀看看——免 之后使用安全狗查杀看看————成功免 之后使用护卫神查杀看看————成功免 至此 之后使用安全狗查杀————成功免 之后使用护卫神查杀————成功免 至此,成功免D盾、安全狗、护卫神,之后我们使用菜刀连接试试看是否可以正常使用: 免实战—大马免 加密&混淆 在免处理的众多方法中 之后使用安全狗查杀————成功免 之后使用护卫神查杀————成功免 至此,成功免D盾、安全狗、护卫神,之后我们试试可用性: 文末小结 这篇免文章最初写作与2019年10月份左右,文中涉及到的免技巧大多数是较为成熟的技巧

    2.2K10编辑于 2024-06-08
  • 来自专栏红蓝对抗

    &&抽奖|python进行shellcode免

    本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免api 4、分离免,分离加载器与shellcode; 5、python打包成exe 6、组合,免效果分析 0x01 但是现在并没有任何免效果。 以上随意选几种方式组合,即可过大部分软。 ,这只是免技术的冰山一角角。 我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写免

    4K30编辑于 2022-08-30
  • 来自专栏Ms08067安全实验室

    远控免专题(5)-Veil免(VT免率2371)

    ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免专题(3)-msf自带免(VT免率35/69):https://mp.weixin.qq.com /s/A0CZslLhCLOK_HgkHGcpEA 4、远控免专题(4)-Evasion模块(VT免率12/71):https://mp.weixin.qq.com/s/YnnCM7W20xScv52k_ubxYQ 5、远控免专题(5)-Veil免(VT免率23/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免能力一览表 ---- 前言 Veil、Venom和Shellter是三大老牌免工具,虽然说人怕出名猪怕壮,但目前这几款免工具在扩展性和免能力方面依然有着不错的表现。 三大老牌免工具不是浪得虚名的~~ 参考整理 使用veil绕过软:https://blog.csdn.net/wyf12138/article/details/79825833 免后门之MSF&Veil-Evasion

    2.4K20发布于 2020-03-04
  • 来自专栏安全学习记录

    技术-使用纤程免

    B站闲逛,发现了师傅一个优秀的项目,学习整理了一波笔记 原文链接:https://www.bilibili.com/video/BV1LA411B7Mk/? spm_id_from=333.999.0.0&vd_source=4652172a15b97e23a4fc522adb2ef705 使用纤程免 纤程Fiber的概念:纤程是比线程的更小的一个运行单位 binaryxor 选择异或次数 4、生成之后,全选 edit – copy as c code,填入到上面的实现代码中,异或次数按照刚刚设置的进行修改 5、gcc xc2.c -mwindows编译生成exe 免效果 但是这是软自己模拟出的一个环境。 fibersapi.h DWORD result = FlsAlloc(NULL); if (result == FLS_OUT_OF_INDEXES) { return 0; } 使用求反免

    2.7K20编辑于 2023-03-29
  • 来自专栏White OWL

    &&抽奖|python进行shellcode免

    本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免api 4、分离免,分离加载器与shellcode; 5、python打包成exe 6、组合,免效果分析 0x01 但是现在并没有任何免效果。 以上随意选几种方式组合,即可过大部分软。 ,这只是免技术的冰山一角角。 我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写免

    4.3K30编辑于 2022-09-22
  • 来自专栏Gamma安全实验室

    必会- 规避软的库

    ”,下面将是我们在做免时或自己开发c2时常用的一些库,有现成调用代码,复制粘贴即可使用。 ,CreateRemoteThread等,超过了阈值,那么很有可能都过不了软的静态分析,所以在恶意软件中,常常会加密字符串,这是比较低层次的规避。 \n"); } 现在的软来说,加密字符串是远远不够了,熟悉pe文件结构的都知道,我们程序用到的函数,API地址基本上都会在地址表 (IAT)中,软也知道,所以都会去读取二进制文件的IAT并检查是否存在导入 SysWhispers2不行的话还有另一个库inline_syscall,相对免效果比较好,因为热度不是SysWhispers2那么高。 总结 免是多种规避的技术总和!

    1.7K20编辑于 2022-12-01
  • 来自专栏Ms08067安全实验室

    远控免专题(6)-Venom免(VT免率1171)

    ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免专题(3)-msf自带免(VT免率35/69):https://mp.weixin.qq.com /s/A0CZslLhCLOK_HgkHGcpEA 4、远控免专题(4)-Evasion模块(VT免率12/71):https://mp.weixin.qq.com/s/YnnCM7W20xScv52k_ubxYQ 5、远控免专题(5)-Veil免(VT免率23/71): https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控免专题(6)-Venom免 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 ---- 前言 Venom和Veil、Shellter是三大老牌免工具,免主要依靠分离执行和加密混淆等技术,可以和msf无缝对接。

    3.2K30发布于 2020-03-04
  • 来自专栏锦鲤安全

    C++熵减法免-Mimikatz免

    一 前言 尝试对Mimikatz进行免,提取Mimikatz的shellcode,然后使用免的加载器进行加载,用加载器在加载cs shellcode时免效果挺好,但在加载Mimikatz的shellcode 许多软对未知的二进制文件进行评估时都会考虑熵值,熵值越高,越容易被认为是恶意文件。 图像法减少熵值 在网上没有找到将shellcode封装进图片的代码,自己写又太麻烦,而且不知道免效果如何,如果花费大力气写出来发现免效果不好不是白忙活了吗? 四 最后 前面讲的熵减法Mimikatz免的内容是十几天之前做的,基于intel c++编译器到达的VT全免效果,加了一点动态免,以过defender动态查杀,第二项的效果图是最近的,此时的intel __biz=Mzg5MDg0NzUzMw==&mid=2247483697&idx=1&sn=40d0c408f382325eb3ece0ed7a303f14&chksm=cfd72973f8a0a0654a47c250b2d0dc3fa3239ec9479544a848bc4ec854b106b624427b1d3e90

    1.9K60编辑于 2023-11-20
  • 来自专栏洛米唯熊

    远控免专题-shellcode免实践

    前言 最近在研究shellcode的免技术,因本人以前主要是搞逆向的,shellcode免方面还是个小白,所以就想着去看一看我老师任晓珲写的《黑客免攻防》想从中寻找一些思路,但是也没有找到比较好实际运用的例子来进行实践 shellcode免基本上就失灵了,工具就变得很容易过时,所以我们需要来自己制作免。 x4a\x26\x31\xff\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52\x57\x8b\x52\x10\x8b\x4a\x3c x38\xe0\x75\xf6\x03\x7d\xf8\x3b\x7d\x24\x75\xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01 我这里把shellcode和0x97异或加密过后解密执行 免的手段千变万化,没有哪一种免是最好的,我们要学会搭配运用,根据对方的防护情况来布置自己的免方式,再次感谢卿先生博客和拿破轮胎提供的免思路

    3.1K10发布于 2020-03-12
领券