记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

远控免杀专题(10)-TheFatRat免杀(VT免杀率22/70)

本专题文章导航 1、远控免杀专题文章(1)-基础篇:https://www.secpulse.com/archives/123295.html 2、远控免杀专题文章(2)-msfvenom隐藏的参数:https://www.secpulse.com/archives/123300.html 3、远控免杀专题文章(3)-msf自带免杀(VT免杀率35/69):https://www.secpulse.com/archives/123315.html 4、远控免杀专题文章(4)-Evasion模块(VT免杀率12/71):https://www.secpulse.com/archives/123339.html 5、远控免杀专题(5)-Veil免杀(VT免杀率23/71):https://www.secpulse
发布时间:2020-05-14 19:36 | 阅读:3928 | 评论:0 | 标签:脉搏文库 msfvenom编码 ps1-exe TheFatRat 免杀 后门 远控免杀

远控免杀从入门到实践(8)-shellcode免杀实践

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 《远控免杀从入门到实践》系列文章目录: 1、远控免杀从入门到实践 (1)基础篇 2、远控免杀从入门到实践 (2)工具总结篇 3、远控免杀从入门到实践 (3)代码篇-C/C++ 4、远控免杀从入门到实践 (4)代码篇-C# 5、远控免杀从入门到实践 (5)代码篇-Python 6、远控免杀从入门到实践 (6)代码篇-Powershell 7、远控免杀从入门到实践 (7)代码篇-Golang+Ruby 8、远控免杀从入门到实践(8)-shellcode免杀实践 前言 最近在研究shellcode的免杀技术,因本人以前主要是搞逆向的,shellcode免杀方面还是个小白,所以就想着去看
发布时间:2020-03-08 14:19 | 阅读:28624 | 评论:0 | 标签:系统安全 shellcode 免杀 远控

远控免杀从入门到实践(6)-代码篇-Powershell

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!  《远控免杀从入门到实践》系列文章目录: 1、远控免杀从入门到实践 (1)基础篇 2、远控免杀从入门到实践 (2)工具总结篇 3、远控免杀从入门到实践 (3)代码篇-C/C++ 4、远控免杀从入门到实践 (4)代码篇-C# 5、远控免杀从入门到实践 (5)代码篇-Python 6、远控免杀从入门到实践 (6)代码篇-Powershell 7、远控免杀从入门到实践 (7)代码篇-Golang+Ruby 8、远控免杀从入门到实践 (8)白名单总结篇 9、远控免杀从入门到实践 (9)深入免杀 (暂定) 10、远控免杀从入门到实践 (10
发布时间:2020-03-06 13:43 | 阅读:20773 | 评论:0 | 标签:系统安全 powershell 免杀 远控

远控免杀从入门到实践(4):代码篇-C#

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!  《远控免杀从入门到实践》系列文章目录: 1、远控免杀从入门到实践 (1)基础篇 2、远控免杀从入门到实践 (2)工具总结篇 3、远控免杀从入门到实践 (3)代码篇-C/C++ 4、远控免杀从入门到实践 (4)代码篇-C# 5、远控免杀从入门到实践 (5)代码篇-Python 6、远控免杀从入门到实践 (6)代码篇-Powershell 7、远控免杀从入门到实践 (7)代码篇-Golang+Ruby 8、远控免杀从入门到实践 (8)白名单总结篇 9、远控免杀从入门到实践 (9)深入免杀 (暂定) 10、远控免杀从入门到实践 (10
发布时间:2020-03-04 13:07 | 阅读:15723 | 评论:0 | 标签:系统安全 C++ 免杀 远控

免杀的艺术:史上最全的汇编Shellcode的技巧(三)

我们在上一篇提到要要自定义shellcode,不过由于这是个复杂的过程,我们只能专门写一篇了,本文,我们将会给大家介绍shellcode的基本概念,shellcode在编码器及解码器中的汇编以及几种绕过安全检测的解决方案,例如如何绕过微软的 EMET(一款用以减少软件漏洞被利用的安全软件)。为了理解本文的内容,大家需要具了解x86汇编知识和基本文件格式(如COFF和PE)。专业术语进程环境块(PEB):PEB(Process Environment Block)是Windows NT操作系统中的一种数据结构。由于PEB仅在Windows NT操作系统内部使用,其大多数字段不面向其他操作系统,所以PEB就不是一个透明的数据结构。微软已在其MSDN Library技术开发文档中开始修改PEB的结构属性。它包含了映像
发布时间:2017-03-23 05:40 | 阅读:157674 | 评论:0 | 标签:技术 免杀

打造不被检测的Metasploit WAR

在渗透测试期间,目标服务器如果是Windows的,目标服务器可能安装有JAVA版管理管理控制程序(例如:WAS、JBOSS和Tomcat),该服务器具有默认或者是可猜测(可以进行爆破攻击)的管理凭据。 一种思路是上传一个Metasploit生成的WAR应用程序以便成功控制服务器,不过结果往往不尽人意… 我们的实验环境中,使用IBM的Websphere Application Server (WAS),WAS使用端口为:9060/HTTP或者9043/HTTPS: http://IP:9060/ibm/console https://IP:9043/ibm/consoler 注意: WAS通常使用本地管理员权限运行,所以通过上传执行payload可以取得管理员权限。 使用msfvenom生成WAR
发布时间:2016-10-12 22:10 | 阅读:140507 | 评论:0 | 标签:Web安全 jboss metasploit Metasploit WAR msfvenom Payload tomca

新课上线:Kali 实战——免杀

所谓免杀指的就是恶意软件为了防止杀毒软件、防病毒软件对其进行逃避检查的一种技术。恶意软件的分类,包括病毒、木马、蠕虫、键盘记录、僵尸程序、流氓软件、勒索软件、广告程序等在用户非自愿的情况下通过系统漏洞或者通过欺骗诱导、打包执行安装到系统里面的程序。这些恶意软件都带有很强的目的性,有的是为了控制操作系统,有的是为了窃取信息,或者把可通过操作系统读取的高价值信息文件加密进而勒索;有的软件会出于偷窥目的,打开电脑的声音或者摄像头等设备,偷窥我们的生活隐私;还有一种是利用你的计算机的处理能力,利用你的带宽对其他IP地址发起攻击等,类似一种僵尸程序。一般情况下IDC机房的服务器有物理保护,也有防火墙的保护,感染恶意软件的概率比个人电脑低很多,所以当黑客对公司的服务器攻击不了的时候回退而求其次,对网络管理人员的个人电脑安装
发布时间:2016-08-03 14:35 | 阅读:169545 | 评论:0 | 标签:活动集中营 Kali 免杀 安全课堂

Foolav:免杀小工具+win主机运行任意payload

在渗透测试中,当你需要执行如meterpreter等的payload,而又需要做免杀时,下面这段代码编译的exe也许会对你产生帮助。你需要做的就是上传这两个文件,同目录下的可执行exe文件和payload文件。实验指南1.准备好你的payload(32位系统):calc(计算器实验版本):msfvenom -p windows/exec CMD=calc.exe EXITFUNC=thread -ex86/shikata_ga_nai -b "x00x0ax0dxff" -f c 2>/dev/null | egrep"^"" | tr -d ""n;" >foolav.mf注意:你在这里并不需要使用编码或者避免使用敏感字符,它肯定会起作用的。meterpreter(实战反弹s
发布时间:2016-02-25 14:35 | 阅读:144899 | 评论:0 | 标签:工具 系统安全 Foolav payload 免杀

免杀所有杀软的端口转发工具

平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发。 常见的端口转发 lcx.exe nc.exe Using php/jsp/aspx Script iptables端口转发 nginx端口转发 等等…… 其中lcx.exe、nc.exe以及使用脚本转发,都有可能被防护/杀毒软件拦截,而后者则略微有点麻烦(不会告诉你是因为我真懒!) 我是一个非常喜欢渗透测试的人,并且颜值比较高(啊,打我干啥!) 偶尔也会用到内网渗透,进行端口转发什么的,但时长会遇到XX狗,XX卫士,上传lcx.exe或者nc.exe就会被杀掉… 用后面几种方式又感觉好像很费事的样子.. 前言 前几天在工作中遇到了某客户的服务器被利用端口转发来做SEO 分析的文章可以看这里:免杀世界杀软:神奇的端口转发黑
发布时间:2016-02-25 01:55 | 阅读:134744 | 评论:0 | 标签:圈内纪实 黑客在线 黑客工具 免杀 端口转发

Kali Shellter 5.1:动态ShellCode注入工具 绕过安全软件

或许你还在为无法绕过反病毒软件获得Meterpreter shell而懊恼,试试Shellter 5.1吧。首先需要获取一个正常的Windows exe可执行文件,然后它会将shellcode添加进去,这样就可以成功地修改这个文件并且使其绕过反病毒软件的监测了。Shellter有一个自动模式,该模式会使整个操作过程变得十分的简单。在这篇文章中,我使用Kali 2.0作为主机,另外一台Windows作为靶机。0×01 磨刀:Kali中不包含最新版本的Shellter,如果要获取最新版本需要下载、解压ZIP文件。1.下载安装shellter https://www.shellterproject.com/download/原文作者把下载下来的文件保存在了/root/Desktop 目
发布时间:2015-10-20 16:15 | 阅读:105252 | 评论:0 | 标签:工具 系统安全 shellcode shellter 免杀 后门 杀软Bypass 注入

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云