首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏YX’blog

    【免】certutil工具bypass

    好久没更新文章了,前段时间在忙着毕设、考试等等诸多事宜。恰逢昨天在月总群里突然有人在window写shell的话题中聊到了certutil这个工具,且讨论起了些bypass的手段。索性今天写下这个文章跟各位bro们共同学习一下,虽然下文所展示的手段比较easy,但是耐不住他好用呀~~~。了解过certutil工具的师傅建议直接到0x02

    1.2K10编辑于 2024-05-26
  • 来自专栏白安全组

    老牌免工具veil免

    Veil-Evasion 是一个用 python 写的免框架,可以将任意脚本或一段 shellcode 转换成Windows 可执行文件,还能利用Metasploit框架生成相兼容的 Payload 使用下面命令 dk ps -a //查看启动的镜像 dk exec -it 4ae72dc914c9 /bin/bash 执行 veil命令可启动,版本为 3.1.1 veil使用 veil 有两个免的工具 Ordnance 可生成在 Veil-Evasion 中使用的 shellcode,Evasion 是用做文件免 我们一般选择Evasion Veil>: use 1 #选择Evasion功能 Veil

    66110编辑于 2025-01-13
  • 来自专栏红蓝对抗

    |计算地址实现内存免

    是同所有的检测手段的对抗,目前免的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。 原文链接:https://forum.butian.net/share/2669 0x00 前言 免是同所有的检测手段的对抗,目前免的思路比较多。 0x02 流程 通过双重 xor 对shellcode进行加密 申请内存执行指定命令 通过计算地址执行解密函数指令后执行shellcode 效果: 0x03 免制作思路 1、静态免 软是通过标记特征进行木马查杀的 int i = 5;i<sizeof(shellcode);i++) { ((char*)p)[i] = ((char*)p)[i]^184^6; } } 2、动态免

    1.4K10编辑于 2024-01-17
  • 来自专栏全栈程序员必看

    工具下载_360免

    —-网易云热评 一、简介 快速生成免exe可执行文件,目前拥有三种免的方法 二、下载及安装 1、下载到本地 git clone https://github.com/lengjibo/FourEye.git requirements.txt 三、使用方法 1、打开该软件 python3 BypassFramework.py 2、显示可生成的软件,list 3、选择shellcode,显示可选择的免方式 4、选择fibers免方式,加密方式选择xor,输入shellcode,选择平台的位数,execute运行 注意:如果报错请安装mingw环境 apt-get install gcc-mingw-w64

    1.2K30编辑于 2022-09-24
  • 来自专栏网络安全攻防

    攻防之Webshell免研究

    实战—小马免 引用免 因为D盾、安全狗、护卫神会对关键字eval中的执行变量进行溯源,当追溯到要执行的变量为一个通过POST接收的可疑数据时就会显示可疑木马,为了躲避这种溯源方式,可以通过多次使用 幸好今天"反引号"大哥来串门,不妨让他来帮个忙: 发现成功免,之后我们再使用安全狗查杀一下看看————成功免 护卫神————成功免 至此,成功免安全狗、护卫神、D盾,之后我们试试可用性: ,例如: 至于设计原理上面的注释中想必已经说得很是详细了,这里就不再一一复述了,下面我们使用D盾进行查杀看看——免 之后使用安全狗查杀看看————成功免 之后使用护卫神查杀看看————成功免 至此 之后使用安全狗查杀————成功免 之后使用护卫神查杀————成功免 至此,成功免D盾、安全狗、护卫神,之后我们使用菜刀连接试试看是否可以正常使用: 免实战—大马免 加密&混淆 在免处理的众多方法中 之后使用安全狗查杀————成功免 之后使用护卫神查杀————成功免 至此,成功免D盾、安全狗、护卫神,之后我们试试可用性: 文末小结 这篇免文章最初写作与2019年10月份左右,文中涉及到的免技巧大多数是较为成熟的技巧

    2.1K10编辑于 2024-06-08
  • 来自专栏HACK学习

    | 利用Python免CS Shellcode

    0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种免方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗? 答案是否定的:CobaltStrike的管道通信模式加上将花指令免思维运用在高级语言层面上一样有效,人话就是在shellcode loader的代码层面加一些正常的代码,让exe本身拥有正常的动作,扰乱 总结:本文所阐述的粗略且浅显的免方法都是站在CobaltStrike强大的肩膀上实现的。 一切正常,且软没有任何拦截与提示 2、查看进程列表 ? 3、屏幕截图 ? 当然,这都是些没用的,接下来,来点刺激的。 4、ms17010 ? ? ms17010打得也流畅。 0x09 总结 此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行免的,单文件体积在800kb左右,如果你学过go的语法,建议你利用go语言来免,具体操作,你可以在使用veil

    4.9K62发布于 2020-02-26
  • 来自专栏乌鸦安全

    【免】C++静态免学习

    别人的静态免 在Github上看到一个c++的免,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st 复现其他师傅的免 2.1 c++部分 其实他这部分代码的逻辑就是一个利用自己的密钥进行解密,解密之后再申请内存,执行shellcode,在这里先将别人的代码下载下来,在本地跑一下: 先把项目下载,然后把 免Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360( 因为免一直会被标记,此处的tips暂不提供,希望师傅能够理解) 此时最新版的Windows Defender 上线成功: 但是!!! 当然,在这个免中,均属于静态免,有些属于乱,就像碰到易语言一样,大家都

    2.6K30编辑于 2022-06-07
  • 来自专栏Ms08067安全实验室

    远控免专题(13)-zirikatu免(VT免率3971)

    文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免能力一览表 ? 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 5、完全不必要苛求一种免技术能bypass所有软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的软就足够了。 virustotal.com中39/71个报毒,以为能过360和火绒,免应该不错的... ? 参考 Msf&zirikatu免结合利用:http://www.secist.com/archives/3113.html

    2.2K20发布于 2020-04-01
  • 来自专栏红蓝对抗

    &&抽奖|python进行shellcode免

    本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免api 4、分离免,分离加载器与shellcode; 5、python打包成exe 6、组合,免效果分析 0x01 但是现在并没有任何免效果。 以上随意选几种方式组合,即可过大部分软。 ,这只是免技术的冰山一角角。 我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写免

    3.9K30编辑于 2022-08-30
  • 来自专栏Ms08067安全实验室

    远控免专题(5)-Veil免(VT免率2371)

    ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免专题(3)-msf自带免(VT免率35/69):https://mp.weixin.qq.com 5、远控免专题(5)-Veil免(VT免率23/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免能力一览表 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 ---- 前言 Veil、Venom和Shellter是三大老牌免工具,虽然说人怕出名猪怕壮,但目前这几款免工具在扩展性和免能力方面依然有着不错的表现。 三大老牌免工具不是浪得虚名的~~ 参考整理 使用veil绕过软:https://blog.csdn.net/wyf12138/article/details/79825833 免后门之MSF&Veil-Evasion

    2.3K20发布于 2020-03-04
  • 来自专栏安全学习记录

    技术-使用纤程免

    spm_id_from=333.999.0.0&vd_source=4652172a15b97e23a4fc522adb2ef705 使用纤程免 纤程Fiber的概念:纤程是比线程的更小的一个运行单位 binaryxor 选择异或次数 4、生成之后,全选 edit – copy as c code,填入到上面的实现代码中,异或次数按照刚刚设置的进行修改 5、gcc xc2.c -mwindows编译生成exe 免效果 但是这是软自己模拟出的一个环境。 fibersapi.h DWORD result = FlsAlloc(NULL); if (result == FLS_OUT_OF_INDEXES) { return 0; } 使用求反免

    2.6K20编辑于 2023-03-29
  • 来自专栏White OWL

    &&抽奖|python进行shellcode免

    本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免api 4、分离免,分离加载器与shellcode; 5、python打包成exe 6、组合,免效果分析 0x01 但是现在并没有任何免效果。 以上随意选几种方式组合,即可过大部分软。 ,这只是免技术的冰山一角角。 我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写免

    4.2K30编辑于 2022-09-22
  • 来自专栏Gamma安全实验室

    必会- 规避软的库

    ”,下面将是我们在做免时或自己开发c2时常用的一些库,有现成调用代码,复制粘贴即可使用。 ,CreateRemoteThread等,超过了阈值,那么很有可能都过不了软的静态分析,所以在恶意软件中,常常会加密字符串,这是比较低层次的规避。 \n"); } 现在的软来说,加密字符串是远远不够了,熟悉pe文件结构的都知道,我们程序用到的函数,API地址基本上都会在地址表 (IAT)中,软也知道,所以都会去读取二进制文件的IAT并检查是否存在导入 SysWhispers2不行的话还有另一个库inline_syscall,相对免效果比较好,因为热度不是SysWhispers2那么高。 总结 免是多种规避的技术总和!

    1.7K20编辑于 2022-12-01
  • 来自专栏Ms08067安全实验室

    远控免专题(7)-Shellter免(VT免率769)

    ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免专题(3)-msf自带免(VT免率35/69):https://mp.weixin.qq.com 5、远控免专题(5)-Veil免(VT免率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控免专题(6)-Venom免 (VT免率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ 7、远控免专题(7)-Shellter免(VT免率7/69):本文 文章打包下载及相关软件下载 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 ---- 前言 Shellter和Venom、Veil是三大老牌免工具,Shellter是一个开源的免工具,利用动态Shellcode注入或者命令来实现免的效果。

    2.9K40发布于 2020-03-05
  • 来自专栏Ms08067安全实验室

    远控免专题(6)-Venom免(VT免率1171)

    ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免专题(3)-msf自带免(VT免率35/69):https://mp.weixin.qq.com 5、远控免专题(5)-Veil免(VT免率23/71): https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控免专题(6)-Venom免 (VT免率11/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免能力一览表 ? 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 ---- 前言 Venom和Veil、Shellter是三大老牌免工具,免主要依靠分离执行和加密混淆等技术,可以和msf无缝对接。

    3.2K30发布于 2020-03-04
  • 来自专栏洛米唯熊

    远控免专题-shellcode免实践

    前言 最近在研究shellcode的免技术,因本人以前主要是搞逆向的,shellcode免方面还是个小白,所以就想着去看一看我老师任晓珲写的《黑客免攻防》想从中寻找一些思路,但是也没有找到比较好实际运用的例子来进行实践 所以说我们可以借鉴别人分享思路,发散思维打造自己的免方法。 shellcode免基本上就失灵了,工具就变得很容易过时,所以我们需要来自己制作免。 PS:此工具使用易语言编写可能会有软报毒(软对易语言程序不太友好),可考虑在虚拟机里面使用。 我这里把shellcode和0x97异或加密过后解密执行 免的手段千变万化,没有哪一种免是最好的,我们要学会搭配运用,根据对方的防护情况来布置自己的免方式,再次感谢卿先生博客和拿破轮胎提供的免思路

    3K10发布于 2020-03-12
  • 来自专栏锦鲤安全

    C++熵减法免-Mimikatz免

    一 前言 尝试对Mimikatz进行免,提取Mimikatz的shellcode,然后使用免的加载器进行加载,用加载器在加载cs shellcode时免效果挺好,但在加载Mimikatz的shellcode 发现直接被360、defender等静态查杀了,VT上报毒也很高,于是尝试找出问题并进行免。 许多软对未知的二进制文件进行评估时都会考虑熵值,熵值越高,越容易被认为是恶意文件。 图像法减少熵值 在网上没有找到将shellcode封装进图片的代码,自己写又太麻烦,而且不知道免效果如何,如果花费大力气写出来发现免效果不好不是白忙活了吗? 四 最后 前面讲的熵减法Mimikatz免的内容是十几天之前做的,基于intel c++编译器到达的VT全免效果,加了一点动态免,以过defender动态查杀,第二项的效果图是最近的,此时的intel

    1.8K60编辑于 2023-11-20
  • 来自专栏Ms08067安全实验室

    远控免专题文章(4)-Evasion模块免(VT免率1271)

    本专题文章导航 1、远控免专题文章(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控免专题文章(2)-msfvenom隐藏的参数 :https://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免专题文章(3)-msf自带免(VT免率35/69):https://mp.weixin.qq.com /BypassAntiVirus ---- 免能力一览表 ? 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 不打开软的情况下,可正常上线 ? 打开软,目前已经无法过360和火绒,看网上资料在该模块刚出来时是可以过360的。 ?

    1.4K10发布于 2020-02-24
  • 来自专栏红队蓝军

    进程强

    ); [image-20220214184452364.png] 在这个函数里面只需要传入进程句柄和NTSTATUS值就可以杀死一个进程,但是这里又有一个问题,如果我们想利用这个函数去kill掉一个软 ,那么软就直接让我们宰割吗,当然不会。 我们能知道这个内核的函数,那么软肯定也知道,所以在ring0层面下,软将这个内核函数hook掉,如果发现有调用这个函数kill掉自己的企图,还是会拒绝。

    2.4K30编辑于 2022-03-04
  • 来自专栏韩曙亮的移动开发专栏

    【Android 应用开发】Android 杀进程总结 ( 后台进程 | 前台进程 | 其它进程 )

    文章目录 一、Android 后台进程 二、Android 前台进程 三、Android 其它进程 一、Android 后台进程 ---- 使用 Android 的进程 api 类 android.os.Process ActivityManager 会监听前台进程 , 一旦发现应用不是正常结束 , 就会重启应用 , 使用上述两种方法杀死的进程就属于非正常杀死的进程 , 应用进程会重新启动 ; 二、Android 前台进程 使用 Java 的进程 api 类 `java.lang.System` 杀死进程 java.lang.System.exit(0); 三、Android 其它进程 ---- 获取 ActivityManager

    3.8K30编辑于 2023-03-29
领券