记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Sharperner - Shellcode生成器

                Sharperner是一个用 CSharp 编写的工具,它使用 AES 和 XOR 混淆的 shellcode 生成 .NET dropper生成的可执行文件可能可以绕过签名检查。
发布时间:2021-07-08 09:55 | 阅读:11319 | 评论:0 | 标签:shellcode shell

后门神器--ShellCode注入器

扫一扫关注公众号,长期致力于安全研究前言:关注本公众号回复 注入器  即可获取源码下载链接由本人开发,C++源代码0x01 正常使用流程首先看一下程序正常执行流程之后使用植入器植入shellcode之后运行一下被植入shellcode的程序,成功植入shellcodeshellcode在此更改即可。
发布时间:2021-06-24 11:09 | 阅读:19024 | 评论:0 | 标签:注入 后门 shellcode shell

【技术分享】杀软的无奈-metasploit的shellcode loader分析(三)

#二进制 2个 点击链接回顾前文:【技术分享】杀软的无奈——基础工具篇(一)【技术分享】杀软的无奈-最简单的免杀(二)前言本文主要是通过编写一些自动化的工具来分析metepreter生成的linux平台的shellcode loader,以及解释一些常用的编码器的工作过程。
发布时间:2021-06-23 19:07 | 阅读:20956 | 评论:0 | 标签:shellcode shell 分析

杀软的无奈-metasploit的shellcode loader分析(三)

robots 前言本文主要是通过编写一些自动化的工具来分析metepreter生成的linux平台的shellcode loader,以及解释一些常用的编码器的工作过程。本文使用的工具是 unicorn,官方版本没有执行SMC代码的能力(已经在修了),推荐暂时使用个人patch版本https://github.com/wonderkun/unicorn 无编码器的metepreter shellcode loader首先生成一个metepreter后门,然后用IDA分析一下。
发布时间:2021-06-15 11:54 | 阅读:15038 | 评论:0 | 标签:shellcode shell

Charlotte:不会被检测到的Shellcode启动器

关于CharlotteCharlotte是一款基于C++实现的Shellcode启动器,并且完全不会被安全解决方案所检测到。工具特性截止至2021年5月13日之前,该工具的检测结果为0/26;该工具支持动态调用Win32 API函数;对Shellcode和函数名进行异或加密;每次运行随机化异或密钥和变量;在Kali Linux上,只需运行“apt-get install mingw-w64*”即可;支持随机字符串长度和异或密钥长度;antiscan.me工具使用首先,我们需要使用git clone命令将该项目源码克隆至本地,并使用脚本工具生成Shellcode文件。
发布时间:2021-06-08 17:33 | 阅读:17770 | 评论:0 | 标签:shellcode shell

DNSStager-DNS分离shellcode

1.DNSStager介绍类似于shellcode分离免杀的思路,DNSStager是用来帮助红队人员执行在DNS隐藏多段shellcode,通过多次请求dns查询,达到加载shellcode内容然后上线的目的。其原理是:将你申请的根域名(如gendns.tk)作为ns服务器,提供test.gendns.tk子域名的解析服务,然后工具在本地对test.gendns.tk建立多个AAAA记录的IPV6地址,生成运行程序循环请求这些个记录,拼接AAAA记录作为shellcode加载,从而达到上线的目的。优点:1加载shellcode为外部dns请求,防火墙很少拦截。
发布时间:2021-06-04 15:29 | 阅读:32974 | 评论:0 | 标签:shellcode shell

shellcode分析技巧总结

 1.摘要很多恶意代码会使用在内存中解密shellcode来执行其主要的恶意行为,使用这种技术不会在磁盘留下任何痕迹,从而来躲避杀软的检测,还有的恶
发布时间:2021-05-26 18:33 | 阅读:17692 | 评论:0 | 标签:shellcode shell

免杀 0/26 Charlotte C++ Shellcode 加载器

2021年5月13日:c ++ shellcode启动器,截至2021年5月13日完全未检测到0/26。动态调用win32 api函数Shellcode和函数名称的XOR加密每次运行随机XOR键和变量在Kali Linu
发布时间:2021-05-23 23:47 | 阅读:46486 | 评论:0 | 标签:shellcode shell

WeChat-RCE 漏洞复现

漏洞简介 漏洞起源主要是因为 chrome 浏览器在无沙箱模式下,会触发RCE 执行漏洞,但是 chrome 默认开启了沙箱模式。 微信 pc 版(3.2.1.141)之前的版本,在利用微信默认的内置浏览器打开链接时会调用 chrome 内核,默认使用 --no-sandbox 可导致命令执行。
发布时间:2021-04-28 11:30 | 阅读:31747 | 评论:0 | 标签:RCE 漏洞 SHELLCODE WeChat WeChat-RCE 漏洞 微信 漏洞

CS-Shellcode分析入门 第三课

#安全研究 20 #二进制安全 5 #CobaltStrike 5 点击蓝字关注我们声明本文作者:Gality本文字数:3100阅读时长:20~30分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
发布时间:2021-04-24 18:45 | 阅读:45878 | 评论:0 | 标签:shellcode shell

CS shellcode最新免杀

前言    希望大家多多关注本公众号,目前本公众号由本人接手,以前发的内容文章将保留给大家,本人也会更新自己擅长以及一些干货资料无偿分享给大家,其次本公众号将更名为“红队攻防”!!!    1.    在正常的Shellcode加载调用时,会被查杀掉。
发布时间:2021-04-20 09:28 | 阅读:47360 | 评论:0 | 标签:shellcode shell

CS免杀-实现shellcode拉取stage

#免杀技术 12个 一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚Shellcode原理通常我们使用CS生成payload后,都是利用加载器将payload放在内存中运行但payload是如何与CS服务器通信的,我们不是很了解因为生成的payload是一串机器码,没有反汇编能力的很难看懂其中的原理当我网上查资料发现,原来CS生成的shellcode是使用wininet库实现的加载器,用来下载对应的stage(Beacon),并将stage注入到内存中去。
发布时间:2021-04-18 12:39 | 阅读:33326 | 评论:0 | 标签:shellcode shell

Chrome 0day 自定义shellcode 利用(详细)

该漏洞主要利用在-no-sandbox 模式下,也是有利用场景的,具体要看各位师傅怎么发挥啦!漏洞影响范围利用条件:未开启沙盒、 X86架构CPU 如Intel、AMD等、浏览器需运行在64位模式、1.生成shellcodemsfvenom -a x64 -p windows/x64/exec CMD="msg.exe 1 By EDI" EXITFUNC=thread -f num当然你也可以选择使用CS的shellcode 进行上线,我这里只是为了做测试,所以只弹了个msg 师傅们也可以修改cmd值的内容,生成shellcode ,进行下载执行,加账户等操作。
发布时间:2021-04-15 21:34 | 阅读:66141 | 评论:0 | 标签:0day shellcode shell

java执行shellcode的几种方法

在后渗透中常常需要cobaltstrike工具。而向已攻破的服务器注入一段cobaltStrike的shellcode是最便捷的上线方法。偏偏java这种语言屏蔽了很多操作系统的底层细节,注入shellcode又是偏底层的方法。分享一下java注入shellcode的几种方法1. JNIjava是不可以调用使用c/c++的函数,为了兼容以及其他方面的考虑,JVM可以通过JNI去调用c等函数。我们需要写一个c文件,按照JNI规范写好函数。函数从java中接收参数,并交给dll去处理。
发布时间:2021-04-15 16:17 | 阅读:36334 | 评论:0 | 标签:java shellcode shell 执行

深度分析CobaltStrike(一)—— Beacon生成流程及Shellcode分析

 项目框架首先拿到网上流传的破解版CobaltStrike4.1,并针对项目进行反编译,可以看到项目目录如下代码目录较多,由于需要分析的是Beacon的生成,因此
发布时间:2021-04-12 15:23 | 阅读:56226 | 评论:0 | 标签:shellcode shell

免杀Tips--利用GUID来加载shellcode

 前几天,很多的公众号都复现了来自Lazarus组织的加载器的实现方法,UUID法,具体链接可以查看:https://research.nccgroup.com/2021/01/23/rift-analysing-a-lazarus-shellcode-execution-method/,然后今天带来一个类似的方法,即使用GUID来加载shellcode。原文链接可点击原文链接查看。
发布时间:2021-04-05 22:14 | 阅读:52081 | 评论:0 | 标签:shellcode shell

Shellcode 隐写到像素 RGB 免杀上线到 CobaltStrike

#杀软对抗 5个 渗透攻击红队一个专注于红队攻击的公众号大家好,这里是 渗透攻击红队 的第 52 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新图片免杀一般来说一些 AV 对于图片并未做检测处理,其原理可以仅使用有效载荷数据来创建新图像,也可以将有效载荷嵌入到现有图像的最低有效字节中,以便看起来像实际的图片。图像保存为PNG,并且可以无损压缩,而不会影响执行有效载荷的能力,因为数据本身以颜色存储。创建新图像时,通常会对常规PowerShell脚本进行显着压缩,通常会生成 png,其文件大小约为原始脚本的50%,非常方便。
发布时间:2021-04-03 11:57 | 阅读:67091 | 评论:0 | 标签:shellcode shell

CTF PWN练习之绕过返回地址限制

先介绍一些这个实验要知道的一些东西 builtin_return_address函数 builtin_return_address函数接收一个参数,可以是0,1,2等。__builtin_return_address(0)返回当前函数的返回地址,如果参数增大1,那么就往上走一层获取主调函数的返回地址。还有多层跳转retn指令从栈顶弹出一个数据并赋值给EIP寄存器,程序继续执行时就相当于跳转到这个地址去执行代码了。如果我们将返回地址覆盖为一条retn指令的地址,那么就又可以执行一条retn指令了,相当于再在栈顶弹出一个数据赋值给EIP寄存器。
发布时间:2021-03-24 12:25 | 阅读:44220 | 评论:0 | 标签:CTF ctf pwn pwn7 SHELLCODE 绕过返回地址限制

Shellcode最新过某绒

收录于话题 安全族 Author Met32 安全族 长期分享安全技术文章,跟进最新安全研究,记录安全之路 前言今天闲来无事干,简单写了一个过某绒,下面分享
发布时间:2021-03-08 13:28 | 阅读:22817 | 评论:0 | 标签:shellcode shell

使用ICMP传递shellcode

收录于话题 #shellcode 3 #c# 1 https://github.com/RomanRII/shellcode-through-ICMP0x00 前言前面的文章中,我们学习了C++如何在本地进程和远程进程中执行shellcode,而本文中是使用C#代码利用icmp传递shellcode的,因此,我们需要先学习一下C#如何执行shellcode。
发布时间:2021-03-02 00:16 | 阅读:30682 | 评论:0 | 标签:shellcode shell

利用uuid加载shellcode

 近期国外的Tweet上面的Check Point Research发布了一篇有趣的推文:这篇推文大概讲得是通过分析了一个恶意样本,找到一种非常有趣的向内存写入shellcode方式。
发布时间:2021-02-08 16:37 | 阅读:46758 | 评论:0 | 标签:shellcode shell

在内存的目标文件上执行shellcode

收录于话题 在后渗透利用开发中,反射型DLL和shellcode注入仍然是最大的威胁,因为其执行仅在内存中进行,且不会把任何内容拖放到磁盘上。但是,大多数offsec工具只有在初始访问或利用易受攻击的服务和进程时,才会注入shellcode。后渗透利用的攻击者通常会选择可以直接加载到内存的反射性DLL和C#可执行文件。但如果我们可以用更高级的语言(例如C语言)编写shellcode呢?本文将深入探讨链接器和编译器的滥用,用C语言编写shellcode,然后进行提取。
发布时间:2021-02-05 11:00 | 阅读:27665 | 评论:0 | 标签:shellcode shell 内存 执行

探索如何使用Nim和Syscall实现Shellcode注入

0x00 前言在刚刚研究过在Beacon Object Files(BOF)中如何进行系统调用之后,我开始尝试研究Nim语言。这起源于我看到了@byt3bl33d3r的一条推文:“OMG,我做到了!来自Nim的Win32系统调用!”——Marcello(@byt3bl33d3r) 2021年1月12日我立即联想到,Nim在语法上看起来与Outflank的InlineWhispers输出的内联汇编程序相似,并且我们可以为Nim实现类似的功能。经过了几个小时,在分析了许多嵌套的for循环之后,我们就得到了NimlineWhispers的概念验证版本。
发布时间:2021-02-03 10:53 | 阅读:31542 | 评论:0 | 标签:注入 shellcode shell

Battleye 系列翻译之shellcode更新

 写在译文之前:—最近在学习游戏安全相关内容,然后我发现,在游戏破解,数据分析,逻辑逆向方面的文章,前辈们写的很多,有许多可以学习的地方了,但是对于反作弊系统的研究,主要还是以英文文献为主。—所以我在学习时,就在想顺便做一个翻译,将自己学习到的文章都翻译成中文,方便一些英语不好的同学阅读,同时也是对自己知识的一次巩固。—翻译是在百度翻译的基础上带上我自己的修修补补,如果翻译有错误、不当的地方,还请多多谅解。 原文链接:BattlEye shellcode updates 译文:随着时间的推移,反外挂策略也在发生着变化,功能在不断的变化,以图最大化产品的效率。
发布时间:2021-02-02 16:46 | 阅读:30421 | 评论:0 | 标签:shellcode shell

Shellcode注入进程内存及调用

收录于话题 安全族 Author Met32 安全族 长期分享安全技术文章,跟进最新安全研究,记录安全之路 前言:shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。今天讲一下shellcode的调用及内存注入的一个案例。想必好多新手在玩MSF,CS能生成shellcode的马子,但是shellcode生成后....不会调用,所以来讲一下shellcode的调用。
发布时间:2021-01-31 12:50 | 阅读:48212 | 评论:0 | 标签:注入 shellcode shell 内存

红队技巧-利用uuid加载shellcode

收录于话题 点击蓝字关注我哦近期国外的Tweet上面的Check Point Research发布了一篇有趣的推文:这篇推文大概讲的是通过分析了一个恶意样本,找到一种非常有趣的向内存写入shellcode方式。
发布时间:2021-01-30 16:17 | 阅读:96471 | 评论:0 | 标签:shellcode shell

shellcode免杀框架内附SysWhispers2_x86直接系统调用

收录于话题 点击蓝字关注我哦作者:mai1zhi2文章链接:https://www.52pojie.cn/thread-1360548-1-1.htmlgithub地址:https://github.com/mai1zhi2/ShellCodeFramework概述之前分析CS4的stage时,有老哥让我写下CS免杀上线方面知识,遂介绍之前所写shellcode框架,该框架的shellcode执行部分利用系统特性和直接系统调用(Direct System Call)执行,得以免杀主流杀软(火绒、360全部产品、毒霸等),该方式也是主流绕过3环AV、EDR、沙箱的常用手段。
发布时间:2021-01-29 17:10 | 阅读:36630 | 评论:0 | 标签:shellcode shell

免杀 - shellcode简单混淆BypassAv

收录于话题 前言在进行渗透测试过程中,往往会遇到主机有杀软,导致我们的木马被查杀,那么我们就得想办法绕过杀软进行上线Cobalt strike 或者 Metaspl
发布时间:2021-01-28 18:03 | 阅读:74877 | 评论:0 | 标签:shellcode shell

powershell shellcode 样本分析

1.起源 前段时间找了一些样本分析的工具,有时候用起来不是很顺手,当我找到PCsXcetra发布的工具时,感觉比较顺手些。 我在GitHub上同时也找到了PCsXcetra对使用他的工具对样本的分析是如何事半功倍的。 本文将大体讲述相关样本分析工具而本文使用到的工具均为PCsXcetra的所在Derbycon 2019大会发布的相关工具。 https://github.com/PCsXcetra/DerbyCon-2019Files 接下来让我们看看PCsXcetra他是如何分析和合理使用他的工具的。 2.样本1 接下来我们看一下这个样本在2018年11月份的powershell样本。
发布时间:2021-01-19 21:02 | 阅读:55518 | 评论:0 | 标签:Windows 安全实践 资源分享 shellcode shell

Cisco ios-shellcoder's handbook

收录于话题 概况开头Cisco 系统其实应用面很广(路由器、交换机),但是因为设备昂贵,研究起来难度比较大,因此很多人没有研究思科 IOS 系统,但是随着 Windows 和 Linux 安全机制做的越来越好,Cisco IOS 这种安全性可能相对较差的系统就有了比较高的研究价值。Cisco Internetworking Operating SystemOverview主要是交换机和路由器还在运行 Cisco IOS 系统,而且基本上现在运行的这些设备不对 IOS 操作系统进行更新。
发布时间:2021-01-08 09:57 | 阅读:72065 | 评论:0 | 标签:iOS shellcode ios shell

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云