首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

专题-shellcode实践

前言 最近在研究shellcode的技术,因本人以前主要是搞逆向的,shellcode方面还是个小白,所以就想着去看一看我老师任晓珲写的《黑客攻防》想从中寻找一些思路,但是也没有找到比较好实际运用的例子来进行实践...所以说我们可以借鉴别人分享思路,发散思维打造自己的方法。...shellcode基本上就失灵了,工具就变得很容易过时,所以我们需要来自己制作。...二、加密shellcode后生成可执行文件 但是这种直接生成可执行文件的效果有时候还是不太够,我们可以把shellcode进行加密存储,然后在执行的时候再解密出来执行,效果会好一些。...我这里把shellcode和0x97异或加密过后解密执行 的手段千变万化,没有哪一种是最好的,我们要学会搭配运用,根据对方的防护情况来布置自己的方式,再次感谢卿先生博客和拿破轮胎提供的思路

2.4K10
您找到你想要的搜索结果了吗?
是的
没有找到

专题(7)-Shellter(VT率769)

本专题文章导航 1、专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、专题(2)-msfvenom隐藏的参数:https...://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com.../s/A0CZslLhCLOK_HgkHGcpEA 4、专题(4)-Evasion模块(VT率12/71):https://mp.weixin.qq.com/s/YnnCM7W20xScv52k_ubxYQ...5、专题(5)-Veil(VT率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、专题(6)-Venom...(VT率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ 7、专题(7)-Shellter(VT率7/69):本文 文章打包下载及相关软件下载

2.4K40

专题(5)-Veil(VT率2371)

本专题文章导航 1、专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、专题(2)-msfvenom隐藏的参数:https...://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com.../s/A0CZslLhCLOK_HgkHGcpEA 4、专题(4)-Evasion模块(VT率12/71):https://mp.weixin.qq.com/s/YnnCM7W20xScv52k_ubxYQ...5、专题(5)-Veil(VT率23/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 能力一览表...---- 前言 Veil、Venom和Shellter是三大老牌工具,虽然说人怕出名猪怕壮,但目前这几款工具在扩展性和能力方面依然有着不错的表现。

2K20

专题文章(4)-Evasion模块(VT率1271)

本专题文章导航 1、专题文章(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、专题文章(2)-msfvenom隐藏的参数...:https://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、专题文章(3)-msf自带(VT率35/69):https://mp.weixin.qq.com.../s/A0CZslLhCLOK_HgkHGcpEA 4、专题文章(4)-Evasion模块(VT率12/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec.../BypassAntiVirus ---- 能力一览表 ?...小结 在evasion中共提供了6个模块,大家都可以进行尝试。上文中第三个利用csc白名单加载payload的方式还有很多种,网上也有很多介绍,侯亮大神也提到了很多类似的白名单软件。

1K10

专题(17)-Python-Rootkit(VT率769)

能力一览表 ? 几点说明: 1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。...4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为软查杀能力的判断指标。...5、完全不必要苛求一种技术能bypass所有软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的软就足够了。...打开软进行测试,静态检测都可bypass,行为检测时火绒提示隐藏的powershell行为,关闭火绒后可正常上线,360安全卫士和杀毒都没有报警。 ?...效果整体感觉一般,还是python生成exe,执行后调用powershell下载Invoke-Shellcode.ps1,然后反弹shell,应该很容易触发软的行为检测。

1.8K20

专题文章(3)-msf自(VT率3569)

本专题文章导航 1、专题文章(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、专题文章(2)-msfvenom隐藏的参数...4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为的精确判断指标。...---- 1.前言 本节主要是对msf自身提供的杀机制(编码+捆绑)进行尝试,由于msf被各大安全厂商盯的比较紧,所以这些常规的方法效果肯定是比较差的,但有时把一两种常规方法稍微结合一下就能达到比较好的效果...另外,能否也和你选的被捆绑exe有一定关系,可以选微软的一些工具作为模板exe程序。...后面会介绍更多的方法,自己可以尝试多种杀进行组合,垒积木一样的感觉... 6.msfvenom多重编码(VT查杀率45/70) msfvenom的encoder编码器可以对payload进行一定程度

1.7K10

红队作业 | Python实现

文章来源|MS08067 红队培训班 第4期 本文作者:学员A(红队培训班4期学员 按老师要求尝试完成布置的作业如下: 要想实现简易,说的详细点就是反弹shell,首先要解决三个问题: 1.与服务端建立...nc -lvvp 6666监听本地端口(版本问题 这里我的命令是lvv),用到工具netcat(瑞士军刀),端口连接/传shell/传文件/传信息的神器 服务端执行以上代码 0x02 代码小结 简单的的...python实现,也可以说是nc反弹shell的功能简单实现,缺点还有很多,代码的鲁棒性不强,所有情况都是偏理想型,网络编程不熟,代码有待优化,对于性的话,如果效果不够,可以同功能不同代码实现的思路来进行

77320

专题文章(2)-msfvenom隐藏的参数

以下文章来源于Tide安全团队 ,作者重剑无锋 1、专题文章(1)-基础篇: ---- 因为cobaltstrike生成payload比较简单,这里不再累述,只是介绍一下msfvenom的基本参数和一些小技巧...可以看到评级最高的两个encoder为cmd/powershell_base64和x86/shikata_ga_nai,其中x86/shikata_ga_nai也是中使用频率最高的一个编码器了。...绕过软 这是green-m大佬提到的一种方式,使用reverse_https等payload时可以使用下列方法bypass部分软。...将控制端向被控制端发送的stage进行编码 msf exploit(multi/handler) > set EnableStageEncoding true //尝试使用不同的编码器对stage进行编码,可能绕过部分软的查杀...wiki/How-to-use-msfvenom msfvenom 使用方法简单介绍:http://www.onebug.org/testing/161.html Bypass AV meterpreter技巧

1.8K10

从入门到实践——工具总结篇

一、前言 在了解了的一些基础知识和 Metasploit 自带的一些方式之后,我开始学习和研究市面上知名度比较高的工具,从互联网上找到了大约 30 多个工具,从中筛选出来了 21 个工具进行测试和学习...我们主要是学习他们的原理和技巧,进而能打造自己的秘术。...HERCULES 原理相对简单,对 payload 添加无用代码和多次跳转的方式进行处理,从实际测试来看效果只能说是一般,据官方演示在 2017 年的时候效果应该很棒。...Winpayloads,2019 年开源的 payload 生成工具,可以和 Msf 无缝对接,自身也可以作为独立软件来试用。...通过研究学习这些工具,从而揭开工具的神秘面纱,之后你会发现其实自己做一个通用的工具也不是太难,下一步打算向 Green-m 大佬学习,也能自己写一个工具。

3.6K21

Badusb原理及制作并简单实现教程

漏洞产生原因:现在的USB设备很多,比如音视频设备、摄像头等,因此要求系统提供最大的兼容性,甚至驱;所以在设计USB标准的时候没有要求每个USB设备像网络设备那样占有一个唯一可识别的MAC地址让系统进行验证...2.利用开源python程序Invoke-Obfuscation对ps1脚本进行,生成面版ps1脚本文件,并上传到自己的web服务器备用, Github地址:https://github.com/...danielbohannon/Invoke-Obfuscation(杀过程在这里不赘述了,请自行查看Invoke-Obfuscation的README.md)。...9.Badusb制作完成,插谁谁上线,这里仅展示几张成功上线的图片,屏幕截图,vnc,文件获取等CobaltStrike工具操作不作展示。 防御措施: 1.不插陌生的USB设备。

47120

】C++静态学习

别人的静态 在Github上看到一个c++的,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st...复现其他师傅的 2.1 c++部分 其实他这部分代码的逻辑就是一个利用自己的密钥进行解密,解密之后再申请内存,执行shellcode,在这里先将别人的代码下载下来,在本地跑一下: 先把项目下载,然后把...Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360(...因为一直会被标记,此处的tips暂不提供,希望师傅能够理解) 此时最新版的Windows Defender 上线成功: 但是!!!...当然,在这个中,均属于静态,有些属于乱,就像碰到易语言一样,大家都

2K30

| 利用PythonCS Shellcode

0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗?...不做硬编码(人话:shellcode字符串不写死在代码里面) 2、:shellcode字符串 多种编码方式混淆 3、:shellcode字符串 加密 4、:添加无危害的代码执行流程扰乱av分析(早些年的花指令思维...答案是否定的:CobaltStrike的管道通信模式加上将花指令思维运用在高级语言层面上一样有效,人话就是在shellcode loader的代码层面加一些正常的代码,让exe本身拥有正常的动作,扰乱...总结:本文所阐述的粗略且浅显的方法都是站在CobaltStrike强大的肩膀上实现的。...0x09 总结 此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行的,单文件体积在800kb左右,如果你学过go的语法,建议你利用go语言来,具体操作,你可以在使用veil

4.1K62

&&抽奖|python进行shellcode

本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找api 4、分离,分离加载器与shellcode; 5、python打包成exe 6、组合,效果分析 0x01...但是现在并没有任何效果。...为了达到效果,我们需要从多方面去考虑,shellcode特征、加载器特征等, 需要逐个去debug 渐进式加载模式 在申请内存时,一定要把好属性,可以在Shellcode读入时,申请一个普通的可读写的内存页...,这只是技术的冰山一角角。...我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写

3.1K30

&&抽奖|python进行shellcode

本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找api 4、分离,分离加载器与shellcode; 5、python打包成exe 6、组合,效果分析 0x01...但是现在并没有任何效果。...为了达到效果,我们需要从多方面去考虑,shellcode特征、加载器特征等, 需要逐个去debug 渐进式加载模式 在申请内存时,一定要把好属性,可以在Shellcode读入时,申请一个普通的可读写的内存页...,这只是技术的冰山一角角。...我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写

3.2K30
领券