记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【技术原创】Java利用技巧——通过jsp加载Shellcode

0x00 前言本文基于rebeyond的《Java内存攻击技术漫谈》,以Tomcat环境为例,介绍通过jsp加载Shellcode的方法,开源代码,记录细节。0x01 简介本文将要介绍以
发布时间:2022-05-06 16:06 | 阅读:18774 | 评论:0 | 标签:java shellcode shell

Shellcode 技术

Shellcode 加密 减少熵 逃离(本地)反病毒沙箱 导入表混淆 禁用 Windows 事件跟踪 (ETW) 规避常见的恶意 API 调用模式 直接系统调用和规避“系统调用标记” 拆除挂钩ntdll.dll 欺骗线程调用堆栈 信标的内存加密 自定义反射加载器 可扩展配置文件中的 OpSec 配置 1、Shellcode加密 让我们从一个基本但重要的话题开始,静态 shellcode 混淆。在我的加载程序中,我利用了 XOR 或 RC4 加密算法,因为它易于实现并且不会留下大量加载程序执行的加密活动的外部指标。
发布时间:2022-04-29 02:20 | 阅读:102853 | 评论:0 | 标签:红队技术 shellcode shell

滥用具备RWX-S权限且有签名的dll进行无感知的shellcode注入

0x00 前言常规的shellcode注入一般是通过VirtualAllocEx,WriteProcessMemory 和 CreateRemoteThread 来实现的,但是这种方式是被安全软件重点监控的,同时微软提供的ETW接口也是可以轻易检测出上述方式进行代码注入的痕迹。本文的核心是讲解怎么利用具备 RWX-S 权限且自身有签名的白DLL进行一种比较隐蔽的shellcode注入,并讲解具体的代码实现以及在写代码实现的过程中遇到的坑。
发布时间:2022-04-26 12:25 | 阅读:19433 | 评论:0 | 标签:注入 shellcode shell

PE文件结构从初识到简单shellcode注入

0x00 前言​ 将自己学习的PE文件结构进行总结形成文章这件事情,一直躺在我的Notion TodoList里,但是一直是未完成的状态哈哈,拖了那么久也该让它状态变成已完成了。0x01 PE文件简介​ PE文件的全称是Portable Executable,意为可移植的可执行的文件,常见的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上的程序文件(可能是间接被执行,如DLL)。
发布时间:2022-04-22 12:24 | 阅读:24206 | 评论:0 | 标签:注入 shellcode shell

Shellcodeloader免杀过火绒

题记    今天脑子里面蹦出来个想法,免杀木马然后cs上线,本来想让cs与msf联动的,但是出了点小问题,还是先研究免杀火绒吧。环境    Kali:192.168.0.119 win10:192.168.0.200     工具地址:https://github.com/knownsec/shellcodeloader步骤1、在kali生成3.bin木马。
发布时间:2022-03-29 12:20 | 阅读:23971 | 评论:0 | 标签:shellcode shell

利用keystone进行shellcode开发

阅读:22一、引言IoT、ICS的设备除了可以利用较为简单的一些命令注入之类的漏洞外,其他堆栈溢出漏洞的利用往往离不开shellcode的开发,尤其是在运行着大量RTOS系统的工控设备上。这类设备基本不存在命令注入类漏洞,编写不同架构上的shellcode成为了高级漏洞利用的一个重要技术点,本篇文章会简单介绍如何使用Keystone进行shellcode开发。二、Keystone框架介绍Keystone是一个基于LLVM轻量级的多平台、多架构的汇编程序框架。
发布时间:2022-03-14 19:03 | 阅读:34793 | 评论:0 | 标签:安全分享 keystone shellcode shell

免杀笔记之 aes 加 lazy_importer 加 shellcode 分离

0x00 前言今天写一篇静态免杀的文章。思路来自于:https://captmeelo.com/redteam/maldev/2021/12/15/lazy-maldev.html 核心是 AES 加密 shellcode + lazy_importer 去符号+shellcode 分离。
发布时间:2022-01-15 09:38 | 阅读:43397 | 评论:0 | 标签:shellcode shell

走进shellcode

前言在做红蓝攻防时,常常要用到cs、msf等工具,使用工具生成shellcode或可执行程序,那么小小的shellcode为何能做这么多事情,拿到shellcode后又该怎么分析。希望这篇文章能给大家带来答案,文章中不正确的地方请及时指出。shellcode定义shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制之机械码,以其经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。在寄存器eip溢出后,加入一段可让CPU执行的shellcode机械码,让电脑可以执行攻击者的任意指令。
发布时间:2021-12-31 14:59 | 阅读:37793 | 评论:0 | 标签:shellcode shell

shellcode免杀初探

收录于话题 01前言       奇安信重庆分区安服团队,每周开展的技术赋能会议如期举行。本会议将技术分享和内部培训相结合,帮助团队小伙伴们尽快提升工作中所需要的技术,进行查漏补缺。        本次技术分享主题:shellcode免杀初探,以下内容为技术赋能知识要点。子曰:“三人行,必有我师焉;择其善者而从之,其不善者而改之。
发布时间:2021-11-23 23:20 | 阅读:79726 | 评论:0 | 标签:shellcode shell

Go 语言项目图片中隐藏Shellcode

前言最近在 Github 上发现一个有趣的项目:https://github.com/Hangingsword/HouQing该项目是用 Go 语言编写的免杀项目,可以将生成的 Shellcode 隐藏进图片中,然后让目标主机进行远程加载调用。项目中有两个两个主要文件:image-20210926172410513•code.go:用于生成含有 Shellcode 的图片。•Loader.go:用于远程加载图片里的 Shellcode。
发布时间:2021-09-29 11:40 | 阅读:54524 | 评论:0 | 标签:shellcode shell

免杀|利用RGB隐写隐藏Shellcode

前言本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。实战演示需要使用 Invoke-PSImag
发布时间:2021-09-26 10:51 | 阅读:135423 | 评论:0 | 标签:shellcode shell

Metasploit生成的Shellcode的导入函数解析以及执行流程分析(下)

密码破解的利器——彩虹表(rainbow table) 确定 shellcode 依赖于哪些导入将使研究人员进一步了解其其余逻辑。不用动态分析shellcode,并且考虑到研究人员已经弄清楚了上面的哈希算法,研究人员可以自己构建一个彩虹表。彩虹表是一个预先计算好的表,用于缓存加密哈希函数的输出,通常用于破解密码哈希。以下 Python 代码段计算位于最常见系统位置的 DLL 导出的“Metasploit”哈希值。例如,下面的PowerShell命令生成一个彩虹表,然后搜索下图中首先观察到的726774Ch哈希值。
发布时间:2021-09-14 11:46 | 阅读:48387 | 评论:0 | 标签:shellcode shell 执行 分析

Metasploit 生成的 Shellcode 的导入函数解析以及执行流程分析(上)

2021 年 4 月,研究人员深入分析了 Cobalt Strike渗透测试技术,以及它的一些签名规避技术是如何在检测技术下失效的。在本文中,我们将深入讨论Metasploit,这是一个可以与Cobalt Strike互操作的常用框架。
发布时间:2021-09-13 14:29 | 阅读:57849 | 评论:0 | 标签:shellcode shell 执行 分析

XG_ms_Shellcode_loader

#免杀技术 ,16个 一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚XG ms Shellcode_loader前一阵写的py免杀框架放出
发布时间:2021-09-13 11:05 | 阅读:106499 | 评论:0 | 标签:shellcode shell

红队培训班作业 | 混淆&反沙盒机制&隐藏shellcode 过杀软静态检测

#红队攻防培训 ,10 #红队安全 ,4 #免杀 ,2 本文作者:某学员A(红队培训班2期学员)1、加密或编码或混淆过杀软静态检测l  如下代码为实现payload经
发布时间:2021-09-08 00:24 | 阅读:99207 | 评论:0 | 标签:shellcode shell 沙盒 红队 混淆

免杀ShellCode加载框架

ZheTianZheTian Powerful remote load and execute ShellCode tool免杀shellcode加载框架命令详解-u:从远程服务器加载base64混淆后的字节码。-r:从本地文件内读。-s:读取无修改的原始文件,只能从本地加载-o:参数为tru自动向启动项添加自启模块。-n:向管理员组创建用户,-n的参数即为账户,-p的参数为密码。需以管理员身份运行-c:直接从命令行获取base64字符串。
发布时间:2021-09-07 11:02 | 阅读:103942 | 评论:0 | 标签:shellcode shell

shellcode分析技巧

#样本分析 ,4个 概述0x00一般情况下shellcode会首先通过PEB定位到_PEB_LDR_DATA(+0xC)结构,然后从该结构中取出一条链表,可以是InLoadOrderModuleList(+0xC)可以是InMemoryOrderModuleList (+0x14)可以是InInitializationModuleList(+0x1c),之后通过遍历这条双向链表来解析LDRDATA_TABLE_ENTRY结构体,从该结构体中提取对应模块的长度(+0x2c)和名称(+0x30)。通过比较模块长度和字符串值来找到需要导入的模块的基址。
发布时间:2021-09-01 00:25 | 阅读:62481 | 评论:0 | 标签:shellcode shell 分析

将ShellCode注入进程内存

内存注入ShellCode的优势就在于被发现的概率极低,甚至可以被忽略,这是因为ShellCode被注入到进程内存中时,其并没有与之对应的硬盘文件,从而难以在磁盘中取证,但也存在一个弊端由于内存是易失性存储器,所以系统必须一直开机,不能关闭,该攻击手法可以应用于服务器上面,安全风险最小,注入后将注入器删除即可。
发布时间:2021-08-28 13:45 | 阅读:59015 | 评论:0 | 标签:渗透测试 注入 shellcode shell 内存

字符串shellcode在house of force中的运用

实验环境Ubuntu18.04,glibc-2.27背景介绍1、 House of force是利用早期glibc库进行堆分配时存在的缺陷,从而对内存进行任意写的攻击方式。当初次申请堆块时,程序会映射一块较大的chunk作为top chunk,之后再进行申请时如果堆块较小,将从这个top chunk切分出合适的块,剩下的部分形成新的top chunk。而house of force就是利用了形成新top chunk时简单将原地址加上切分大小的缺陷,使得该top chunk被移动到任意位置,从而在下一次malloc时产生任意写的问题。
发布时间:2021-08-02 18:35 | 阅读:56466 | 评论:0 | 标签:shellcode shell RCE

Sharperner - Shellcode生成器

                Sharperner是一个用 CSharp 编写的工具,它使用 AES 和 XOR 混淆的 shellcode 生成 .NET dropper生成的可执行文件可能可以绕过签名检查。
发布时间:2021-07-08 09:55 | 阅读:150458 | 评论:0 | 标签:shellcode shell

后门神器--ShellCode注入器

扫一扫关注公众号,长期致力于安全研究前言:关注本公众号回复 注入器  即可获取源码下载链接由本人开发,C++源代码0x01 正常使用流程首先看一下程序正常执行流程之后使用植入器植入shellcode之后运行一下被植入shellcode的程序,成功植入shellcodeshellcode在此更改即可。
发布时间:2021-06-24 11:09 | 阅读:120388 | 评论:0 | 标签:注入 后门 shellcode shell

【技术分享】杀软的无奈-metasploit的shellcode loader分析(三)

#二进制 2个 点击链接回顾前文:【技术分享】杀软的无奈——基础工具篇(一)【技术分享】杀软的无奈-最简单的免杀(二)前言本文主要是通过编写一些自动化的工具来分析metepreter生成的linux平台的shellcode loader,以及解释一些常用的编码器的工作过程。
发布时间:2021-06-23 19:07 | 阅读:110907 | 评论:0 | 标签:shellcode shell 分析

杀软的无奈-metasploit的shellcode loader分析(三)

robots 前言本文主要是通过编写一些自动化的工具来分析metepreter生成的linux平台的shellcode loader,以及解释一些常用的编码器的工作过程。本文使用的工具是 unicorn,官方版本没有执行SMC代码的能力(已经在修了),推荐暂时使用个人patch版本https://github.com/wonderkun/unicorn 无编码器的metepreter shellcode loader首先生成一个metepreter后门,然后用IDA分析一下。
发布时间:2021-06-15 11:54 | 阅读:72552 | 评论:0 | 标签:shellcode shell

Charlotte:不会被检测到的Shellcode启动器

关于CharlotteCharlotte是一款基于C++实现的Shellcode启动器,并且完全不会被安全解决方案所检测到。工具特性截止至2021年5月13日之前,该工具的检测结果为0/26;该工具支持动态调用Win32 API函数;对Shellcode和函数名进行异或加密;每次运行随机化异或密钥和变量;在Kali Linux上,只需运行“apt-get install mingw-w64*”即可;支持随机字符串长度和异或密钥长度;antiscan.me工具使用首先,我们需要使用git clone命令将该项目源码克隆至本地,并使用脚本工具生成Shellcode文件。
发布时间:2021-06-08 17:33 | 阅读:64456 | 评论:0 | 标签:shellcode shell

DNSStager-DNS分离shellcode

1.DNSStager介绍类似于shellcode分离免杀的思路,DNSStager是用来帮助红队人员执行在DNS隐藏多段shellcode,通过多次请求dns查询,达到加载shellcode内容然后上线的目的。其原理是:将你申请的根域名(如gendns.tk)作为ns服务器,提供test.gendns.tk子域名的解析服务,然后工具在本地对test.gendns.tk建立多个AAAA记录的IPV6地址,生成运行程序循环请求这些个记录,拼接AAAA记录作为shellcode加载,从而达到上线的目的。优点:1加载shellcode为外部dns请求,防火墙很少拦截。
发布时间:2021-06-04 15:29 | 阅读:156279 | 评论:0 | 标签:shellcode shell

shellcode分析技巧总结

 1.摘要很多恶意代码会使用在内存中解密shellcode来执行其主要的恶意行为,使用这种技术不会在磁盘留下任何痕迹,从而来躲避杀软的检测,还有的恶
发布时间:2021-05-26 18:33 | 阅读:75154 | 评论:0 | 标签:shellcode shell

免杀 0/26 Charlotte C++ Shellcode 加载器

2021年5月13日:c ++ shellcode启动器,截至2021年5月13日完全未检测到0/26。动态调用win32 api函数Shellcode和函数名称的XOR加密每次运行随机XOR键和变量在Kali Linu
发布时间:2021-05-23 23:47 | 阅读:107011 | 评论:0 | 标签:shellcode shell

WeChat-RCE 漏洞复现

漏洞简介 漏洞起源主要是因为 chrome 浏览器在无沙箱模式下,会触发RCE 执行漏洞,但是 chrome 默认开启了沙箱模式。 微信 pc 版(3.2.1.141)之前的版本,在利用微信默认的内置浏览器打开链接时会调用 chrome 内核,默认使用 --no-sandbox 可导致命令执行。
发布时间:2021-04-28 11:30 | 阅读:104480 | 评论:0 | 标签:RCE 漏洞 SHELLCODE WeChat WeChat-RCE 漏洞 微信 漏洞

CS-Shellcode分析入门 第三课

#安全研究 20 #二进制安全 5 #CobaltStrike 5 点击蓝字关注我们声明本文作者:Gality本文字数:3100阅读时长:20~30分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
发布时间:2021-04-24 18:45 | 阅读:158635 | 评论:0 | 标签:shellcode shell

CS shellcode最新免杀

前言    希望大家多多关注本公众号,目前本公众号由本人接手,以前发的内容文章将保留给大家,本人也会更新自己擅长以及一些干货资料无偿分享给大家,其次本公众号将更名为“红队攻防”!!!    1.    在正常的Shellcode加载调用时,会被查杀掉。
发布时间:2021-04-20 09:28 | 阅读:165154 | 评论:0 | 标签:shellcode shell

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云