记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Go 语言项目图片中隐藏Shellcode

前言最近在 Github 上发现一个有趣的项目:https://github.com/Hangingsword/HouQing该项目是用 Go 语言编写的免杀项目,可以将生成的 Shellcode 隐藏进图片中,然后让目标主机进行远程加载调用。项目中有两个两个主要文件:image-20210926172410513•code.go:用于生成含有 Shellcode 的图片。•Loader.go:用于远程加载图片里的 Shellcode。
发布时间:2021-09-29 11:40 | 阅读:12036 | 评论:0 | 标签:shellcode shell

免杀|利用RGB隐写隐藏Shellcode

前言本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。实战演示需要使用 Invoke-PSImag
发布时间:2021-09-26 10:51 | 阅读:21963 | 评论:0 | 标签:shellcode shell

Metasploit生成的Shellcode的导入函数解析以及执行流程分析(下)

密码破解的利器——彩虹表(rainbow table) 确定 shellcode 依赖于哪些导入将使研究人员进一步了解其其余逻辑。不用动态分析shellcode,并且考虑到研究人员已经弄清楚了上面的哈希算法,研究人员可以自己构建一个彩虹表。彩虹表是一个预先计算好的表,用于缓存加密哈希函数的输出,通常用于破解密码哈希。以下 Python 代码段计算位于最常见系统位置的 DLL 导出的“Metasploit”哈希值。例如,下面的PowerShell命令生成一个彩虹表,然后搜索下图中首先观察到的726774Ch哈希值。
发布时间:2021-09-14 11:46 | 阅读:15323 | 评论:0 | 标签:shellcode shell 执行 分析

Metasploit 生成的 Shellcode 的导入函数解析以及执行流程分析(上)

2021 年 4 月,研究人员深入分析了 Cobalt Strike渗透测试技术,以及它的一些签名规避技术是如何在检测技术下失效的。在本文中,我们将深入讨论Metasploit,这是一个可以与Cobalt Strike互操作的常用框架。
发布时间:2021-09-13 14:29 | 阅读:14764 | 评论:0 | 标签:shellcode shell 执行 分析

XG_ms_Shellcode_loader

#免杀技术 ,16个 一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚XG ms Shellcode_loader前一阵写的py免杀框架放出
发布时间:2021-09-13 11:05 | 阅读:10595 | 评论:0 | 标签:shellcode shell

红队培训班作业 | 混淆&反沙盒机制&隐藏shellcode 过杀软静态检测

#红队攻防培训 ,10 #红队安全 ,4 #免杀 ,2 本文作者:某学员A(红队培训班2期学员)1、加密或编码或混淆过杀软静态检测l  如下代码为实现payload经
发布时间:2021-09-08 00:24 | 阅读:23698 | 评论:0 | 标签:shellcode shell 沙盒 红队 混淆

免杀ShellCode加载框架

ZheTianZheTian Powerful remote load and execute ShellCode tool免杀shellcode加载框架命令详解-u:从远程服务器加载base64混淆后的字节码。-r:从本地文件内读。-s:读取无修改的原始文件,只能从本地加载-o:参数为tru自动向启动项添加自启模块。-n:向管理员组创建用户,-n的参数即为账户,-p的参数为密码。需以管理员身份运行-c:直接从命令行获取base64字符串。
发布时间:2021-09-07 11:02 | 阅读:25369 | 评论:0 | 标签:shellcode shell

shellcode分析技巧

#样本分析 ,4个 概述0x00一般情况下shellcode会首先通过PEB定位到_PEB_LDR_DATA(+0xC)结构,然后从该结构中取出一条链表,可以是InLoadOrderModuleList(+0xC)可以是InMemoryOrderModuleList (+0x14)可以是InInitializationModuleList(+0x1c),之后通过遍历这条双向链表来解析LDRDATA_TABLE_ENTRY结构体,从该结构体中提取对应模块的长度(+0x2c)和名称(+0x30)。通过比较模块长度和字符串值来找到需要导入的模块的基址。
发布时间:2021-09-01 00:25 | 阅读:15632 | 评论:0 | 标签:shellcode shell 分析

将ShellCode注入进程内存

内存注入ShellCode的优势就在于被发现的概率极低,甚至可以被忽略,这是因为ShellCode被注入到进程内存中时,其并没有与之对应的硬盘文件,从而难以在磁盘中取证,但也存在一个弊端由于内存是易失性存储器,所以系统必须一直开机,不能关闭,该攻击手法可以应用于服务器上面,安全风险最小,注入后将注入器删除即可。
发布时间:2021-08-28 13:45 | 阅读:19983 | 评论:0 | 标签:渗透测试 注入 shellcode shell 内存

字符串shellcode在house of force中的运用

实验环境Ubuntu18.04,glibc-2.27背景介绍1、 House of force是利用早期glibc库进行堆分配时存在的缺陷,从而对内存进行任意写的攻击方式。当初次申请堆块时,程序会映射一块较大的chunk作为top chunk,之后再进行申请时如果堆块较小,将从这个top chunk切分出合适的块,剩下的部分形成新的top chunk。而house of force就是利用了形成新top chunk时简单将原地址加上切分大小的缺陷,使得该top chunk被移动到任意位置,从而在下一次malloc时产生任意写的问题。
发布时间:2021-08-02 18:35 | 阅读:23624 | 评论:0 | 标签:shellcode shell RCE

Sharperner - Shellcode生成器

                Sharperner是一个用 CSharp 编写的工具,它使用 AES 和 XOR 混淆的 shellcode 生成 .NET dropper生成的可执行文件可能可以绕过签名检查。
发布时间:2021-07-08 09:55 | 阅读:39866 | 评论:0 | 标签:shellcode shell

后门神器--ShellCode注入器

扫一扫关注公众号,长期致力于安全研究前言:关注本公众号回复 注入器  即可获取源码下载链接由本人开发,C++源代码0x01 正常使用流程首先看一下程序正常执行流程之后使用植入器植入shellcode之后运行一下被植入shellcode的程序,成功植入shellcodeshellcode在此更改即可。
发布时间:2021-06-24 11:09 | 阅读:47579 | 评论:0 | 标签:注入 后门 shellcode shell

【技术分享】杀软的无奈-metasploit的shellcode loader分析(三)

#二进制 2个 点击链接回顾前文:【技术分享】杀软的无奈——基础工具篇(一)【技术分享】杀软的无奈-最简单的免杀(二)前言本文主要是通过编写一些自动化的工具来分析metepreter生成的linux平台的shellcode loader,以及解释一些常用的编码器的工作过程。
发布时间:2021-06-23 19:07 | 阅读:49575 | 评论:0 | 标签:shellcode shell 分析

杀软的无奈-metasploit的shellcode loader分析(三)

robots 前言本文主要是通过编写一些自动化的工具来分析metepreter生成的linux平台的shellcode loader,以及解释一些常用的编码器的工作过程。本文使用的工具是 unicorn,官方版本没有执行SMC代码的能力(已经在修了),推荐暂时使用个人patch版本https://github.com/wonderkun/unicorn 无编码器的metepreter shellcode loader首先生成一个metepreter后门,然后用IDA分析一下。
发布时间:2021-06-15 11:54 | 阅读:28811 | 评论:0 | 标签:shellcode shell

Charlotte:不会被检测到的Shellcode启动器

关于CharlotteCharlotte是一款基于C++实现的Shellcode启动器,并且完全不会被安全解决方案所检测到。工具特性截止至2021年5月13日之前,该工具的检测结果为0/26;该工具支持动态调用Win32 API函数;对Shellcode和函数名进行异或加密;每次运行随机化异或密钥和变量;在Kali Linux上,只需运行“apt-get install mingw-w64*”即可;支持随机字符串长度和异或密钥长度;antiscan.me工具使用首先,我们需要使用git clone命令将该项目源码克隆至本地,并使用脚本工具生成Shellcode文件。
发布时间:2021-06-08 17:33 | 阅读:28510 | 评论:0 | 标签:shellcode shell

DNSStager-DNS分离shellcode

1.DNSStager介绍类似于shellcode分离免杀的思路,DNSStager是用来帮助红队人员执行在DNS隐藏多段shellcode,通过多次请求dns查询,达到加载shellcode内容然后上线的目的。其原理是:将你申请的根域名(如gendns.tk)作为ns服务器,提供test.gendns.tk子域名的解析服务,然后工具在本地对test.gendns.tk建立多个AAAA记录的IPV6地址,生成运行程序循环请求这些个记录,拼接AAAA记录作为shellcode加载,从而达到上线的目的。优点:1加载shellcode为外部dns请求,防火墙很少拦截。
发布时间:2021-06-04 15:29 | 阅读:60664 | 评论:0 | 标签:shellcode shell

shellcode分析技巧总结

 1.摘要很多恶意代码会使用在内存中解密shellcode来执行其主要的恶意行为,使用这种技术不会在磁盘留下任何痕迹,从而来躲避杀软的检测,还有的恶?
发布时间:2021-05-26 18:33 | 阅读:30055 | 评论:0 | 标签:shellcode shell

免杀 0/26 Charlotte C++ Shellcode 加载器

2021年5月13日:c ++ shellcode启动器,截至2021年5月13日完全未检测到0/26。动态调用win32 api函数Shellcode和函数名称的XOR加密每次运行随机XOR键和变量在Kali Linu
发布时间:2021-05-23 23:47 | 阅读:66651 | 评论:0 | 标签:shellcode shell

WeChat-RCE 漏洞复现

漏洞简介 漏洞起源主要是因为 chrome 浏览器在无沙箱模式下,会触发RCE 执行漏洞,但是 chrome 默认开启了沙箱模式。 微信 pc 版(3.2.1.141)之前的版本,在利用微信默认的内置浏览器打开链接时会调用 chrome 内核,默认使用 --no-sandbox 可导致命令执行。
发布时间:2021-04-28 11:30 | 阅读:52805 | 评论:0 | 标签:RCE 漏洞 SHELLCODE WeChat WeChat-RCE 漏洞 微信 漏洞

CS-Shellcode分析入门 第三课

#安全研究 20 #二进制安全 5 #CobaltStrike 5 点击蓝字关注我们声明本文作者:Gality本文字数:3100阅读时长:20~30分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
发布时间:2021-04-24 18:45 | 阅读:77987 | 评论:0 | 标签:shellcode shell

CS shellcode最新免杀

前言    希望大家多多关注本公众号,目前本公众号由本人接手,以前发的内容文章将保留给大家,本人也会更新自己擅长以及一些干货资料无偿分享给大家,其次本公众号将更名为“红队攻防”!!!    1.    在正常的Shellcode加载调用时,会被查杀掉。
发布时间:2021-04-20 09:28 | 阅读:75100 | 评论:0 | 标签:shellcode shell

CS免杀-实现shellcode拉取stage

#免杀技术 12个 一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚Shellcode原理通常我们使用CS生成payload后,都是利用加载器将payload放在内存中运行但payload是如何与CS服务器通信的,我们不是很了解因为生成的payload是一串机器码,没有反汇编能力的很难看懂其中的原理当我网上查资料发现,原来CS生成的shellcode是使用wininet库实现的加载器,用来下载对应的stage(Beacon),并将stage注入到内存中去。
发布时间:2021-04-18 12:39 | 阅读:47670 | 评论:0 | 标签:shellcode shell

Chrome 0day 自定义shellcode 利用(详细)

该漏洞主要利用在-no-sandbox 模式下,也是有利用场景的,具体要看各位师傅怎么发挥啦!漏洞影响范围利用条件:未开启沙盒、 X86架构CPU 如Intel、AMD等、浏览器需运行在64位模式、1.生成shellcodemsfvenom -a x64 -p windows/x64/exec CMD="msg.exe 1 By EDI" EXITFUNC=thread -f num当然你也可以选择使用CS的shellcode 进行上线,我这里只是为了做测试,所以只弹了个msg 师傅们也可以修改cmd值的内容,生成shellcode ,进行下载执行,加账户等操作。
发布时间:2021-04-15 21:34 | 阅读:104952 | 评论:0 | 标签:0day shellcode shell

java执行shellcode的几种方法

在后渗透中常常需要cobaltstrike工具。而向已攻破的服务器注入一段cobaltStrike的shellcode是最便捷的上线方法。偏偏java这种语言屏蔽了很多操作系统的底层细节,注入shellcode又是偏底层的方法。分享一下java注入shellcode的几种方法1. JNIjava是不可以调用使用c/c++的函数,为了兼容以及其他方面的考虑,JVM可以通过JNI去调用c等函数。我们需要写一个c文件,按照JNI规范写好函数。函数从java中接收参数,并交给dll去处理。
发布时间:2021-04-15 16:17 | 阅读:60838 | 评论:0 | 标签:java shellcode shell 执行

深度分析CobaltStrike(一)—— Beacon生成流程及Shellcode分析

 项目框架首先拿到网上流传的破解版CobaltStrike4.1,并针对项目进行反编译,可以看到项目目录如下代码目录较多,由于需要分析的是Beacon的生成,因此
发布时间:2021-04-12 15:23 | 阅读:72909 | 评论:0 | 标签:shellcode shell

免杀Tips--利用GUID来加载shellcode

 前几天,很多的公众号都复现了来自Lazarus组织的加载器的实现方法,UUID法,具体链接可以查看:https://research.nccgroup.com/2021/01/23/rift-analysing-a-lazarus-shellcode-execution-method/,然后今天带来一个类似的方法,即使用GUID来加载shellcode。原文链接可点击原文链接查看。
发布时间:2021-04-05 22:14 | 阅读:71159 | 评论:0 | 标签:shellcode shell

Shellcode 隐写到像素 RGB 免杀上线到 CobaltStrike

#杀软对抗 5个 渗透攻击红队一个专注于红队攻击的公众号大家好,这里是 渗透攻击红队 的第 52 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新图片免杀一般来说一些 AV 对于图片并未做检测处理,其原理可以仅使用有效载荷数据来创建新图像,也可以将有效载荷嵌入到现有图像的最低有效字节中,以便看起来像实际的图片。图像保存为PNG,并且可以无损压缩,而不会影响执行有效载荷的能力,因为数据本身以颜色存储。创建新图像时,通常会对常规PowerShell脚本进行显着压缩,通常会生成 png,其文件大小约为原始脚本的50%,非常方便。
发布时间:2021-04-03 11:57 | 阅读:108687 | 评论:0 | 标签:shellcode shell

CTF PWN练习之绕过返回地址限制

先介绍一些这个实验要知道的一些东西 builtin_return_address函数 builtin_return_address函数接收一个参数,可以是0,1,2等。__builtin_return_address(0)返回当前函数的返回地址,如果参数增大1,那么就往上走一层获取主调函数的返回地址。还有多层跳转retn指令从栈顶弹出一个数据并赋值给EIP寄存器,程序继续执行时就相当于跳转到这个地址去执行代码了。如果我们将返回地址覆盖为一条retn指令的地址,那么就又可以执行一条retn指令了,相当于再在栈顶弹出一个数据赋值给EIP寄存器。
发布时间:2021-03-24 12:25 | 阅读:64847 | 评论:0 | 标签:CTF ctf pwn pwn7 SHELLCODE 绕过返回地址限制

Shellcode最新过某绒

收录于话题 安全族 Author Met32 安全族 长期分享安全技术文章,跟进最新安全研究,记录安全之路 前言今天闲来无事干,简单写了一个过某绒,下面分享
发布时间:2021-03-08 13:28 | 阅读:31973 | 评论:0 | 标签:shellcode shell

使用ICMP传递shellcode

收录于话题 #shellcode 3 #c# 1 https://github.com/RomanRII/shellcode-through-ICMP0x00 前言前面的文章中,我们学习了C++如何在本地进程和远程进程中执行shellcode,而本文中是使用C#代码利用icmp传递shellcode的,因此,我们需要先学习一下C#如何执行shellcode。
发布时间:2021-03-02 00:16 | 阅读:45914 | 评论:0 | 标签:shellcode shell

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云