首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

如何使用Codecepticon对C#、VBA宏和PowerShell源代码进行混淆处理

(宏)和PowerShell源代码进行混淆处理。...我们可以使用CommandLineGenerator.html快速生成工具命令: 命令行生成器的输出格式为命令行输出或XML,具体可以自行选择,终端命令可以通过下列方式执行: Codecepticon.exe...--config C:\Your\Path\To\The\File.xml (向右滑动、查看更多) C# 运行工具后,直接选择对应的解决方案,即可对C#项目进行混淆处理。...(按Alt+F11或直接将源码拷贝进去) PowerShell 由于由于PowerShell脚本的复杂性,以及它在编写脚本方面提供的自由度,要覆盖所有边缘情况并确保混淆的结果完全正常运行是一项挑战。...下面的例子中,我们使用了HTML映射文件来寻找新的参数名称。

1.9K20

技术分享-持久性-WMI事件订阅

WMI-Persistence是另一个 PowerShell 脚本,它可以创建事件过滤器,在每次重新启动后 5 分钟内远程位置执行基于 PowerShell 的有效负载。...Rahmat Nurfauzi开发了一个 PowerShell 脚本 ( WMI-Persistence ),它默认使用regsvr32方法执行任意命令,以便远程服务器运行任意脚本。 ....Dominic Chell开发了一个名为WMIPersist的 C# 工具,它可以直接用作受感染主机上的可执行文件或通过 Cobalt Strike 使用。...默认情况下,此工具使用记事本,这是一个常见的 Windows 应用程序,但可以修改代码以针对任何其他常见进程,例如 word.exe、outlook.exe、excel.exe、calc.exe,具体取决于主机收集的信息在态势感知期间...SharpSploit C# Process WMIPersist C# Process PoshC2 Python3 Timed PowerPunch PowerShell Logon, Startup

2.5K10

浅谈PowerShell在渗透测试中的应用

它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。...它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。...Get-SecurityPackages 四、绕过杀毒软件(AntivirusBypass) Find-AVSignature 五、信息收集(Exfiltration) 这个文件夹主要是收集目标主机上的信息...六、信息侦察(Recon) 这个文件夹主要是以目标主机为跳板进行内网主机侦察。...看了很多国外的内网渗透权限维持和免杀后,发现powershell做对抗的难度已提升了 国外大牛们已经开始在研究.net以及C#的代码,进行绕过和长久控制 感兴趣的可以多研究下C#和.net编程哦,未来一段时间里的发展方向

1.9K20

(3)Powershell基础知识(一)

输出结果中,可以看到可以获取指定的service,新建新的service,重启,设置service的一些状态,启动,停止等操作。...注意在Definition列,内容并没有完全显示,可以后面会讲到如何调节其输出格式。     ...右命令行很容易过度到脚本 使用 Windows PowerShell,可以很方便地以交互方式键入命令过渡到创建和运行脚本。...Windows Powershell使用某些C#语法 由于 PowerShell 基于 .NET Framework,因此 PowerShell 的语法功能和关键字与 C# 编程语言中所使用的语法功能和关键字十分类似...换句话说,学习C#Powershell是相互促进的,如果您不是 C# 程序员或是完全不了解C#,也没有关系,了解任何一门面对对象的编程语言都有助于学习Powershell

4.1K20

C# powshell 调用

本文告诉大家如何在 ps 脚本使用 C# 代码。 首先创建一个 C# 的控制台项目,注意修改输出为类库。...因为 Powershell 不支持 exe 所以只能输出为类库 先创建一个类 TrallrahurmuSorhardu 这里有两个方法 public class TrallrahurmuSorhardu...在 MaKutownene.ps1 使用代码调用 C# 的库很简单,首先引用 dll ,使用 Add-Type –Path 就可以输入 dll 的文件路径 Add-Type –Path "MerRear.dll..." 下面来告诉大家如何Powershell 创建 C#Powershell 创建 C# 类 可以使用下面代码创建 C# 类,因为 Powershell 脚本的写法和 C# 还是存在一些不同 $...方法可以使用下面代码 $obj.ViwhawSterenekooSirberheeFarzere() Powershell 调用 C# 静态方法 在 C# 使用静态方法是不需要创建类,所以在 Powershell

1.2K10

C# powshell 调用

本文告诉大家如何在 ps 脚本使用 C# 代码。 首先创建一个 C# 的控制台项目,注意修改输出为类库。...因为 Powershell 不支持 exe 所以只能输出为类库 先创建一个类 TrallrahurmuSorhardu 这里有两个方法 public class TrallrahurmuSorhardu...在 MaKutownene.ps1 使用代码调用 C# 的库很简单,首先引用 dll ,使用 Add-Type –Path 就可以输入 dll 的文件路径 Add-Type –Path "MerRear.dll..." 下面来告诉大家如何Powershell 创建 C#Powershell 创建 C# 类 可以使用下面代码创建 C# 类,因为 Powershell 脚本的写法和 C# 还是存在一些不同 $...方法可以使用下面代码 $obj.ViwhawSterenekooSirberheeFarzere() Powershell 调用 C# 静态方法 在 C# 使用静态方法是不需要创建类,所以在 Powershell

77810

如何使用PowerShell实现命令控制以及安全检查绕过

Windows操作系统在全球市场上的占比是大家有目共睹的,而现代Windows平台都默认安装了PowerShell,而且系统管理员还可以毫无限制地访问和使用PowerShell终端。...BenTurner 和 Dave Hardy 这两位安全研究人员开发出了一款基于 PowerShellC#的命令控制工具- PoshC2 ,这款工具不仅实现了各种各样的攻击技术,而且使用起来也非常简单...配置完成之后,该工具会列出所有它所能实现的技术,渗透测试人员可以利用 PoshC2 来绕过 AppLocker 、Bit9 或通过 PowerShell 向目标主机中下载植入程序。 ?...除此之外,该工具的输出数据还可以保存为 HTML 文件格式。...总结 PoshC2最大的优势就在于它使用的是PowerShell,因此它的植入程序不需要任何其他的依赖组件,这种特性与其他很多用Python开发的命令控制工具很相似。

1.6K70

命令控制之PowerShell

控制台,这给攻击者带来了很大的好处,特别是在蓝队不监视PowerShell使用情况下 PoshC2 工具介绍 来自Nettitude Labs和Dave Hardy的Ben Turner创建了一个基于PowerShell...和C#的命令和控制工具,该工具为红队操作提供了许多优势,因为它包含各种"植入方式"和技术,且易于使用,帮助菜单提供了有关PoshC2功能的所有详细信息。...目标上线 之后将生产的恶意后门文件上传到目标主机或者通过主机上自带的下载工具下载恶意文件之后执行时会 ,下面以powershell为例做演示: ? 之后攻击主机上出现目标显示 ?...同时终端也提供查询关键模块的使用方法: ? 例如查看IP地址: ? 是不是很好奇?输出去哪里了呢?输出就在服务端: ? 查看进程 ps ? ? 主机信息 get-computerinfo ? ?...文末小结 PoshC2的主要好处是它使用PowerShell,因此它对植入物没有任何依赖性,就像用python编写的其他命令和控制工具一样,此外,它具有快速,可靠和易于使用的详细输出,绝对是任何红队运作的工具之一

86620

Red-Team-Tools开源C2开发后框架列表

(例如PlugX,Flame等)中获得灵感. https://github.com/its-a-feature/Apfell 2.Covenant: ?...EmpireProject:可悲的是,如前所述,它最近已终止.Empire / Empyre是一个纯PowerShell开发后代理,基于加密安全的通信和灵活的体系结构构建.Empire无需使用Powershell...即可实现运行PowerShell代理的能力,关键记录器到Mimikatz的可快速部署的利用后模块,以及适应性强的通信以逃避网络检测,所有这些都封装在以可用性为重点的框架中....Slackor:Slackor是一个开源的Golang植入程序,它使用Slack作为命令和控制服务器.在此C2框架中,除了Slack的TLS传输加密外,命令输出和下载的文件还经过AES加密,并且支持诸如...SQLC2:SQLC2是一个开源PowerShell脚本,可帮助您部署和管理同时使用SQL Server作为控制服务器和代理的C&C.它结合了PowerShell脚本,TSQL脚本和SQL Server

2.8K10

基于python和powershell的开源预操作C2服务器

自动端点(端点态势感知)功能收集信息。...接下来我们需要知道如何创建一个监听器。 听众 Octopus 有两个主要的监听器,“http 监听器”和“https 监听器”,这两个监听器的选项大都相同。...HTTP 侦听器: listen_http 命令需要以下参数来启动: BindIP 定义侦听器将使用的 IP 地址。 BindPort 定义要侦听的端口。 主机名将用于从中请求负载。...主机名:将用于 间隔:代理在检查命令之前等待的秒数 URL 页面:名称将保存有效负载 Listener_name : 要使用的侦听器名称 certficate_path :有效 ssl certficate...list命令列出所有连接的代理,以获得以下结果: Octopus >>list Session IP Hostname PID Username

1.3K40

域内提权之sAMAccountName欺骗

noPac C#工具检索网络上所有可用域控制器的TGT票证,该工具基于Rubeus,因为它使用库Rubeus.lib.Interop.LUID来获取票证,票证大小可以确定KDC是否在没有PAC的情况下签发了票证...noPAC.exe scan -domain purple.lab -user pentestlab -pass Password1234 如果PowerShell控制台执行操作,Shitsecure...purple.lab -user pentestlab -pass Password1234" 手动检索 有各种工具和脚本可以自动化来自域和非域加入系统的技术,然而在深入自动化之前,重要的是要了解如何使用现有的工具集手动执行这种攻击...:krbtgt 自动化实现 可以使用由Cube0x0开发的C#工具noPac直接内存中自动复制 sAMAccountName欺骗的步骤,执行以下命令将创建一个具有指定密码的机器帐户,并获得cifs服务的服务票证...的,则可以Invoke-noPac脚本中使用相同的命令行参数,正如上面已经提到的它实际上是noPac C#工具的包装器 Invoke-noPac -command "-domain purple.lab

92910

PowerShell: 作为一个PowerShell菜鸟,如何快速入门?掌握这些就够了「建议收藏」

PowerShell里面一切输入输出皆为对象(区别与其它的脚本语言),任何对象都可以往管道里面塞。 那么何为对象(单生狗请忽略)?何为管道?...这个特点其实是基于高级语言而来的,因为PowerShell是基于C#开发的,而C#是强类型的高级语言,一切实例皆为对象。所以PowerShell也继承了这个优点。...所以其实PowerShell其实是可以和C#无缝集成的。那么使用C#的老司机要恭喜你了,完全没压力使用PowerShell,完全不需要什么学习成本。分分钟就能学会。 管道呢?字面意思大家都能理解。...想象一下我们把多跟管子用接头链接起来,然后把生产原料(对象)管子的一头放进去,会管子的另一头出来什么?哈哈当然还是生产原料(对象)这一点很重要。你们可能要骂我了,这说了等于没说。...提高办公效率 PowerShell:作为一个PowerShell菜鸟,如何快速入门?

3.4K20

渗透测试神器CobaltStrike使用教程

3.Payload Generator:生成各种编程语言的payload(包含C、C#、COM Scriptlet、Java、Perl、Powershell、Python、Ruby、VBA) 4.Windows...执行命令    powershell                通过powershell.exe执行命令    powershell-import         导入powershell脚本...   psexec_psh                使用PowerShell主机上生成会话    psinject                  在特定进程中执行PowerShell命令...ssh连接远程主机    ssh-key                   使用密钥连接远程主机    steal_token               进程中窃取令牌    timestomp...mimikatz转储明文凭据    winrm                     使用WinRM在主机上生成会话    wmi                       使用WMI在主机上生成会话

3.2K20

使用presentationhost.exe绕过AppLocker白名单限制

在多个AppLocker白名单绕过列表中,Presentationhost.exe都位列其中(例如api0cradl和milkdevil),但在网上有关如何使用它的资料却少之又少。...让我们来创建一个简单的UI,即在左侧输入命令右侧输出结果。此外,我还将添加一个带有单击事件的按钮。 如果此时你尝试运行该应用程序,将会收到“Button_Click”未定义的错误提示。...这里我将使用C#的Pipeline类来运行PowerShell命令(有趣的是,以这种方式运行PowerShell命令可以绕过约束语言模式)。...以下代码将在Pipeline中运行一些PowerShell命令,并将输出写入到屏幕。...如果你网站下载该文件,它将无法运行,因为它将包含Web标记。你可以通过右键单击该文件,然后单击“Unblock(取消阻止)”复选框来删除Web标记(或者你也可以使用 PowerShell)。 ?

1.8K20

工具推荐|研究横向渗透和代码执行的工具

该工具能够绕过目标主机创建的常见安全限制,并在目标主机上创建和使用PowerShell运行空间,但是此操作必须使用特权用户身份执行。...这个工具最初是作为rasta_mouse CsPosh的增强组件而开发的,但是它本身已经发展成为一个框架,现在可以作为一个通用的PowerShell注入器使用。...--xCS, --executable-csharp Indicates that the executable provided is C#..., --help Show Help 工具优势 跟原生PowerShell相比,该工具有下列显著优势: 更干净、更直观的命令行; 自动化绕过(CLM、AMSI、WLDP); 避免远程目标执行出站连接...该组件基于RdpThief实现,但使用了纯C#进行封装,因此可以通过.NET环境运行: Usage: CheeseRDP [actions] Actions: wait: keep

93530
领券