漏洞原理移步 FreeBuf. 环境 Windows 7, Office 2010. 复现过程unamer/CVE-2017-11882 Ridter/CVE-2017-11882 以前者为例. 生成...
免杀技术- Python分离免杀
0x00 前言 最新复习了一下鱼叉攻击的内容,发现在制作木马这一块过不去了,各种被查杀,于是又重新复习了一下免杀这块的内容。 网上也有很多教程文章,还是不错的,本文将使用CS作为例子,MSF其实差不多...
nim免杀过某数字、某绒(12小时前更新)
0x01 工具介绍 免杀效果:h绒、36x(未开核晶)均联网,读入 Msfvenom 或 Cobalt Strike 等 C2 的 Shellcode 方式分离免杀,或者配合 donut 可以将 ex...
Pillage!自动化后渗透一键信息收集工具
项目简介 适用于后续渗透期间的信息收集工具,可以收集目标机器上的各种敏感信息,如:常用浏览器,聊天软件、Email、以及其他常用工具的凭证、记录等敏感信息,从而进行进一步的后渗透工作。 优点 体积在1...
【供应链投毒预警】恶意py包伪装代理SDK进行后门攻击,目标锁定python开发者
概述2023年11月28号,悬镜供应链安全实验室在Pypi官方仓库(https://pypi.org)监测到两起伪装成http和socks5代理SDK的开源组件投毒事件。python开发者一旦下载安装...
使用高级CyberChef和Shellcode仿真手动解码Cobalt Strike.vbs Loader
我们可以通过使用CyberChef和Regex来克服大量基于文本的混淆,在混淆后,系统将识别一些“畸形”的shellcode,我们将在使用SpeakEasy模拟器进行模拟之前手动修复。TLDR1.识别...
基于veh+sleep躲避CS内存查杀
概述在目前的红蓝对抗中会经常遇到一种情况,在C2开始时正常运行,经过一段时间后会自动的掉线。这种情况一般是基于内存扫描特征。目前已知的为卡巴斯基,ESET,EDR设备等。由于CS(Cobalt Str...
基于veh+sleep免杀CS
本期作者/gardenia概述在目前的红蓝对抗中会经常遇到一种情况,在C2开始时正常运行,经过一段时间后会自动的掉线。这种情况一般是基于内存扫描特征。目前已知的为卡巴斯基,ESET,EDR设备等。由于...
攻防角度理解模板注入攻击2——OLE对象注入
目录导航 构造文档 插入ole对象 编写c2 python脚本 wireshark抓包分析 解析与分析ole对象 二进制缩减加排除法定位shellcode 确认与逆向分析shellcode 构造文档,...
记一次不太成功的卡巴斯基免杀
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。前言卡巴斯基是一个全球知名的杀毒软件,之前没有对卡巴斯基免杀做过尝试,一个原因是...
通过分离的方式免杀某绒
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
XOR 加密 分离免杀(12月4日更新)
0x01 工具介绍 通过分离的方式规避杀软,读入 Msfvenom 或 Cobalt Strike 等 C2 的 Shellcode 方式分离免杀,或者配合 donut 可以将 exe、dll 转为 ...
69