首页
学习
活动
专区
工具
TVP
发布

| 利用PythonCS Shellcode

0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗?...你有没有静下心来code过,是否去了解过相关的原理,是否通过学习到的原理去思维发散过,是否通过code去fuzz过?...blog.csdn.net/C_chuxin/article/details/82962797https://blog.csdn.net/qq_34444097/article/details/103027906 0x05 原理...总结:本文所阐述的粗略且浅显的方法都是站在CobaltStrike强大的肩膀上实现的。...0x09 总结 此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行的,单文件体积在800kb左右,如果你学过go的语法,建议你利用go语言来,具体操作,你可以在使用veil

4.1K62
您找到你想要的搜索结果了吗?
是的
没有找到

python 验证

输入命令: msfvenom -p windows/shell_bind_tcp LPORT=1337 -f c -o payload.c 接着在Python中调用ctypes库,定义一个存在该shellcode.../usr/bin/python #coding=utf-8 from ctypes import * shellcode = ("\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5...(image-8dd4e5-1564281446348)] 2、验证: 这里在国内正常是访问不了书上的vscan.novirusthanks.org的,但是下面的验证脚本可以借鉴一下: [ 复制代码...换一个国内的Virscan在线扫描来进行验证:http://www.virscan.org/ 2/29,3.1%的查杀率。 通过对比发现,本章节的方法实现的后门的效果还是很强的。...简单概述来说,就是通过msf生成的后门,第一种可以直接生成exe文件、但是很容易被查杀掉;第二种就是生成c文件,然后通过Python的ctypes库来执行该C语言的payload,接着再将该py文件转换成

70510

远控专题(17)-Python-Rootkit(VT率769)

能力一览表 ? 几点说明: 1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。...4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为软查杀能力的判断指标。...5、完全不必要苛求一种技术能bypass所有软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的软就足够了。...原理很简单,不过我在前期测试中浪费了很长时间。。...效果整体感觉一般,还是python生成exe,执行后调用powershell下载Invoke-Shellcode.ps1,然后反弹shell,应该很容易触发软的行为检测。

1.8K20

|计算地址实现内存

是同所有的检测手段的对抗,目前的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。...原文链接:https://forum.butian.net/share/2669 0x00 前言 是同所有的检测手段的对抗,目前的思路比较多。...0x02 流程 通过双重 xor 对shellcode进行加密 申请内存执行指定命令 通过计算地址执行解密函数指令后执行shellcode 效果: 0x03 制作思路 1、静态 软是通过标记特征进行木马查杀的...(int i = 5;i<sizeof(shellcode);i++) { ((char*)p)[i] = ((char*)p)[i]^184^6; } } 2、动态...主要原理是获取 PEB 结构体中的NumberOfProcessors字段值来进行判断。它在结构体中偏移量为0x64。

21010

远控专题(13)-zirikatu(VT率3971)

文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 能力一览表 ?...4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为的精确判断指标。...5、完全不必要苛求一种技术能bypass所有软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的软就足够了。...virustotal.com中39/71个报毒,以为能过360和火绒,应该不错的... ?...原理比较简单,操作比较方便,效果相比专题12里的Green-Hat-Suite来说虽然一般,但能过360、火绒和瑞星的确有点出人意料。

1.8K20

】C++静态学习

别人的静态 在Github上看到一个c++的,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st...复现其他师傅的 2.1 c++部分 其实他这部分代码的逻辑就是一个利用自己的密钥进行解密,解密之后再申请内存,执行shellcode,在这里先将别人的代码下载下来,在本地跑一下: 先把项目下载,然后把...Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360(...因为一直会被标记,此处的tips暂不提供,希望师傅能够理解) 此时最新版的Windows Defender 上线成功: 但是!!!...当然,在这个中,均属于静态,有些属于乱,就像碰到易语言一样,大家都

2K30

】一种python反序列化方式

一种python反序列化方式 1简介 一种python反序列化方式,过火绒、360、windows defender 2正文 一个python加载器 下面具体举例一个python分离加载的例子...ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle),ctypes.c_int(-1)) 意料之中,烂大街的代码,一定过不了的...运用反序列化简单 初步尝试下火绒&&360的能力,这两个相对简单些 加入反序列化语句,进行编码如下 #pickle dump import pickle shellcode=""" importctypes...shellcode= f_obj.decrypt(shellcode)") print("shellcode= bytearray(shellcode)") #shellcode 加密你也可以分离...,随着的公开->杀毒的提升,的难度也会随之提升 切记,学的是思路,不是具体的方法,本文的也只是提供了一个思路,擅于思考,也多多考虑多种方法结合。

71320

远控专题(5)-Veil(VT率2371)

5、远控专题(5)-Veil(VT率23/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 能力一览表...---- 前言 Veil、Venom和Shellter是三大老牌工具,虽然说人怕出名猪怕壮,但目前这几款工具在扩展性和能力方面依然有着不错的表现。...Veil-Evasion是一个用python写的框架,可以将任意脚本或一段shellcode转换成Windows可执行文件,还能利用Metasploit框架生成相兼容的Payload工具,从而逃避了常见防病毒产品的检测...像python这类的与用户有较高的交互就容易被查杀。...veil原理可以参考这篇文章:https://xz.aliyun.com/t/4191 使用veil直接生成exe(VT查杀率44/70) veil可以直接生成支持msf的payload,我们先试一下看看效果

1.9K20

远控专题(7)-Shellter(VT率769)

://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com...5、远控专题(5)-Veil(VT率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控专题(6)-Venom...(VT率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ 7、远控专题(7)-Shellter(VT率7/69):本文 文章打包下载及相关软件下载...---- 前言 Shellter和Venom、Veil是三大老牌工具,Shellter是一个开源的工具,利用动态Shellcode注入或者命令来实现的效果。...团队已出版《Web安全攻防:渗透测试实战指南》,《内网安全攻防:渗透测试实战指南》,目前在编Python渗透测试,JAVA代码审计和二进制逆向方面的书籍。

2.3K40

远控专题-shellcode实践

前言 最近在研究shellcode的技术,因本人以前主要是搞逆向的,shellcode方面还是个小白,所以就想着去看一看我老师任晓珲写的《黑客攻防》想从中寻找一些思路,但是也没有找到比较好实际运用的例子来进行实践...所以说我们可以借鉴别人分享思路,发散思维打造自己的方法。...shellcode基本上就失灵了,工具就变得很容易过时,所以我们需要来自己制作。...二、加密shellcode后生成可执行文件 但是这种直接生成可执行文件的效果有时候还是不太够,我们可以把shellcode进行加密存储,然后在执行的时候再解密出来执行,效果会好一些。...我这里把shellcode和0x97异或加密过后解密执行 的手段千变万化,没有哪一种是最好的,我们要学会搭配运用,根据对方的防护情况来布置自己的方式,再次感谢卿先生博客和拿破轮胎提供的思路

2.3K10

C++熵减法-Mimikatz

一 前言 尝试对Mimikatz进行,提取Mimikatz的shellcode,然后使用的加载器进行加载,用加载器在加载cs shellcode时效果挺好,但在加载Mimikatz的shellcode...发现直接被360、defender等静态查杀了,VT上报毒也很高,于是尝试找出问题并进行。...图像法减少熵值 在网上没有找到将shellcode封装进图片的代码,自己写又太麻烦,而且不知道效果如何,如果花费大力气写出来发现效果不好不是白忙活了吗?...后面更换的动态回调加载器: 为了增加能力对字符串进行了加密,并用动态生成key。...四 最后 前面讲的熵减法Mimikatz的内容是十几天之前做的,基于intel c++编译器到达的VT全免效果,加了一点动态,以过defender动态查杀,第二项的效果图是最近的,此时的intel

44460
领券