首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

| 利用PythonCS Shellcode

0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗?...答案是否定的:CobaltStrike的管道通信模式加上将花指令思维运用在高级语言层面上一样有效,人话就是在shellcode loader的代码层面加一些正常的代码,让exe本身拥有正常的动作,扰乱...总结:本文所阐述的粗略且浅显的方法都是站在CobaltStrike强大的肩膀上实现的。...当然这都是没用的,接下来看看使用cs的功能时,会怎么样 1、logonpasswords ? ? 一切正常,且软没有任何拦截与提示 2、查看进程列表 ? 3、屏幕截图 ?...0x09 总结 此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行的,单文件体积在800kb左右,如果你学过go的语法,建议你利用go语言来,具体操作,你可以在使用veil

4.1K62
您找到你想要的搜索结果了吗?
是的
没有找到

|记一次cs样本实践

,学习了很多理论;也在攻防项目中,分析了很多前辈们写的马;感觉自己能行了,于是从今年8、9月份左右开始想写自己对的一些总结,想从一个比较高的角度概况出所有的思路,一方面给同在入门期的新手们一个学习思路...,一方面记录下自己的release,奈何太菜有心无力,看着自己构画的大纲,又觉得自己接触的东西不过技术的冰山一角,又凭什么写一些总结性的文章呢,就不献丑了;于是转念“大道三千,我取其一即可”,写写自己每次的尝试...,尝试过程的用到的知识点做一些总结好了,最后能实现的经历好了。...本文记录笔者使用常见默认配置的cobaltstrike shellcode的尝试,构造自己的shellcodeloader加载对应的shellcode实现对常见软查杀绕过。...;0x03 尝试一、静态杀过静态查杀的方式有很多,但是最"简单和暴力"的就是上文提到的将shellcode的存在形式进行修改中的“大改”:加密/编码;必要的时候需要“隐藏”加密特征(使用一些经常只在远控框架中出现的加密

57210

CS 完美绕过360 腾讯

在上一篇文章中,我们提到了基于msfconsole的shell。虽然效果还行,但是对于win10及以上的系统无法得到反弹。在此基础上,我将利用cs进行操作,并成功上线win10系统。...配置CS 关于cs的使用,在公众号前面的文章中,已经提到过很多次了。具体的使用你可以在公众号里面直接搜索cs即可。 利用cs生成payload 登录cs,生成paylaod。格式为bin。...建议在windows平台运行cs 加载cs插件 下载插件 点击下载插件 配置插件 首次运行插件,需要修改插件中的目录位置 加载插件 点击cobalt strike—脚本管理把刚才下载的脚本导入到cs...360云查杀 腾讯云 其他 总结 总体而言,效果换算是可以的。其原理是利用ps2exe.ps1脚本编译为exe。文章最后再次提醒,本文仅供技术交流和学习,请勿非法使用。造成后果请自负!

2.1K20

CS-实现shellcode拉取stage

一位苦于信息安全的萌新小白帽 本实验仅用于信息防御教学,切勿用于它用途 公众号:XG小刚 Shellcode原理 ---- 通常我们使用CS生成payload后,都是利用加载器将payload放在内存中运行...但payload是如何与CS服务器通信的,我们不是很了解,因为生成的payload是一串机器码,没有反汇编能力的很难看懂其中的原理。...当我网上查资料发现,原来CS生成的shellcode是使用wininet库实现的加载器,用来下载对应的stage(Beacon),并将stage注入到内存中去。...看到这就懂了,就是我们的加载器加载了一个shellcode写的加载器,用来拉取CS的stage,典型套娃啊。 源码 ---- 但是这里的访问stage不是随便访问的。...CS客户端会判断我们的请求,请求正确才会返回给我们stage数据。 看一下CS的源码啊 在CS的源码中,会根据访问的URI,经过一系列操作checksum8()是否等于92或93来判断访问。

1.7K40

CS之信手拈来

前言 最近搞了一个cs的东西出来,主流的杀毒软件,某绒,某0,windows defender都轻松过掉,但是把在测试卡巴全方位版时,成功上线之后就死掉了,我怀疑不是内存查杀,如果是内存查杀,我把shellcode...写进去内存的时候,就应该爆肚了,我觉得还是cs上线之后的行为触发卡巴的杀毒机制,就哦豁了。...实践 项目地址: https://github.com/ORCA666/EVA2 根据作者描述,这个项目是用来过windows defender的,但是windows defender都能过,那国内的软基本是都查杀不出来...shellcode放入encoder.py 文件 python2 运行,获得加密后的shellcode 2.把加密好的shellcode,直接填入项目中 然后编译x64 3.运行效果 轻轻松松上线 4.测试效果...卡巴全方位还是过不了 果然,还是cs的内存特征太明显了,卡巴已经烂了,卡巴牛逼,这坚定了我自己写马的决心了。

1.4K40

】C++静态学习

别人的静态 在Github上看到一个c++的,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st...Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360(...因为一直会被标记,此处的tips暂不提供,希望师傅能够理解) 此时最新版的Windows Defender 上线成功: 但是!!!...当然,在这个中,均属于静态,有些属于乱,就像碰到易语言一样,大家都!...shellcode从本地加载改到了内部加载,其实我更倾向于分离,甚至远程加载!

2K30

远控专题(5)-Veil(VT率2371)

本专题文章导航 1、远控专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题(2)-msfvenom隐藏的参数:https...://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com...5、远控专题(5)-Veil(VT率23/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 能力一览表...---- 前言 Veil、Venom和Shellter是三大老牌工具,虽然说人怕出名猪怕壮,但目前这几款工具在扩展性和能力方面依然有着不错的表现。...小结 veil功能还是很强大的,生成的shellcode自身能力就不错,而且支持多种语言的shellcode编译打包,和msf及cs可以无缝对接,值得人好好研究一下。

2K20

远控专题(7)-Shellter(VT率769)

本专题文章导航 1、远控专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题(2)-msfvenom隐藏的参数:https...://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com...5、远控专题(5)-Veil(VT率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控专题(6)-Venom...(VT率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ 7、远控专题(7)-Shellter(VT率7/69):本文 文章打包下载及相关软件下载...---- 前言 Shellter和Venom、Veil是三大老牌工具,Shellter是一个开源的工具,利用动态Shellcode注入或者命令来实现的效果。

2.3K40
领券