点击蓝字
关注我们
声明
本文作者:Keac
本文字数:2500
阅读时长:10~20分钟
附件/链接:点击查看原文下载
本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狼组安全团队以及文章作者不为此承担任何责任。
狼组安全团队有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经狼组安全团队允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
前言
开源是我们拓展技术边界和技术价值的一种方式
欢迎投递简历加入我们一起努力
TIG 威胁情报收集
tig Threat Intelligence Gathering
威胁情报收集,旨在提高蓝队拿到攻击 IP 后对其进行威胁情报信息收集的效率,目前已集成微步、IP 域名反查、Fofa 信息收集、ICP 备案查询、IP 存活检测五个模块,现已支持以下信息的查询:
✅ 微步标签
✅ IP 域名反查
✅ ICP 备案查询
✅ IP 存活检测
✅ 开放端口查询
-
……
后续将集成更多模块,如有好的建议或遇到 Bug 欢迎与我反馈
CS-Avoid-killing
V1.0: 目前测试可以过Defender/火绒的静杀+动杀,360还没测= =不想装360全家桶了,可以自行测试
下一步开发计划:
V1.5: 加入C版本CS免杀(已完成)
V1.7:加入Powershell的免杀(已完成)
V2.0:开发出UI界面
V2.0: 开发成在线免杀平台(已完成)
PS: 在实际使用中发现图形化界面不利于和其他工具结合,相比之下命令行的方式更具有扩展性
关于自己写的在线免杀平台,暂不考虑开源,主要是觉得目前的技术还比较薄弱,如果有想加入团队一起研发的师傅或者是想体验可以联系我
V3.0: 想办法结合更多免杀技术(想去研究下进程注入/文件捆绑,不知道免杀效果怎样)
-
V3.1 增加了go版本(可过火绒/360/defender)
依赖环境
python:
-
python2
-
pyinstaller
-
requests
C: VS2019默认就够了
Powershell: Win10上测试没有问题,也就是ps5.1,更低版本未测试
go: go
安装
git clone https://github.com/wgpsec/CS-Avoid-killing.git
使用
-
先通过CS生成C格式的shellcode:
Attacks -> packages -> Payload Generator
选择一个listener然后生成一个C的shellcode(其实就是二进制代码) -
Python版:
-
将生成的shellcode填入generator.py的shellcode变量中,填入一个Key,用于后续的RC4加密
-
运行generator.py,生成的payload自动保存在payload.txt中.
-
将payload.txt上传到你的VPS中,后续生成的加载器会从VPS中获取加密shellcode并在本地解密后执行
-
将在VPS上的payload路径填入PyLoader.py的url变量中,填入你刚刚设置的Key
-
用
python pyinstaller.py -F -w PyLoader.py
打包文件,可执行文件在pyshellcode文件夹下的dist中,双击运行可以看到主机上线 -
C版本:
-
按要求填入你自己的Key,shellcdoe长度和shellcode,执行
-
将第一行的数字复制进Loader的Base64ShellLen字段中,将第二行生成的加密shellcode保存在payload.txt文件中并将其放在服务器上(~~如果不叫这名或者不在跟路径,需要自己改
char request[1024] = "GET /RC4Payload32.txt HTTP/1.1rnHost:";
中的路径) 在path中填入可以访问到payload的路径即可(Ex: /test/payload.txt) -
在Loader中填入自己的Key和VPS的IP,编译
-
执行编译出的exe,CS上线
-
Powershell版本:
-
在CS中生成Powershell版本的payload.ps1
-
Python3 PSconfusion.py payload.ps1 AVpayload.ps1
-
经测试能过目前所有杀软的静杀,动杀的话,由于CS中有些模块不免杀,所以加载这些模块时可能会触发动杀,这个以后再研究怎么绕过
-
go版本:
-
将一张不要太大的图片放入同一文件夹下
-
将生成的shellcode填入generator.py的shellcode变量中, 执行
python generator YourRC4key ImageName
,生成的shellcode会自动追加到图片末尾 -
将图片上传至图床(找那种不会压缩的图床,保证shellcode不会被删掉)
-
将图片url和你的RC4key填入CS-Loader.go的相应位置
-
使用命令
go build -ldflags="-H windowsgui" CS-Loader.go
生成exe,可以用upx压缩下 -
执行exe,CS上线
注意
-
pyinstaller安装细节
最后一个支持python2的版本是3.6(最新版pyinstall不再支持python2)
网址:https://github.com/pyinstaller/pyinstaller/releases
需要安装pywin32:https://github.com/mhammond/pywin32
-
目标是什么环境就在什么环境上打包,否则可能会出现无法上线的情况,不推荐使用py3对项目进行改造,ctypes对py3的支持不太好,会有些莫名其妙的bug
-
经过测试,C版本在X86Debug模式编译下无任何问题,Release模式下会存在莫名bug,在某些电脑上无法正常上线,请根据需求自行测试
-
编译选项不要选择动态编译,否则可能会因为目标靶机上缺少相应dll而无法运行.
-
加载ps脚本的方式这里不做讨论,有师傅已经总结的非常好了,请自行百度
-
go版本build前建议先
set GOARCH=amd64
,同时使用64位的shellcode,32位打包出来的程序会报一个在ntdll中找不到函数的错误,曾有人提问过:https://stackoverflow.com/questions/58649055/failed-to-find-rtlcopymemory-procedure-in-ntdll-dll-only-when-goarch-386
WolfAwd
因为以前的设计过于繁琐,距离可以用遥遥无期,因此参考另一个框架对项目进行重构
基本想法,框架会加载games下poc,需要传入-m参数,指定要加载的poc 加载后,根据用户传入的指令,例如get_flag 调用library下的all_attatck.py中的函数,生成cmd命令,然后利用poc执行,cmd支持返回字符串或者元组,元组内容为(执行的命令,回调函数),例如执行的命令可以为 cat /flag ,然后在回调函数中 获取flag并且提交,框架获取到此种类型的cmd时,会在获取命令执行结果后,执行回调函数 同时框架支持执行利用poc进行权限维持,例如上传不死马,下次get_flag会首先,会先利用不死马进行get_flag
VulnRange
Web安全基础靶场
集合了常见的Web安全漏洞,多数是直接拉取开源的靶场环境,比如DVWA、sqli-labs、upload-labs
组件靶场分类
以组件名称分类展示各个中间件和CMS的靶场环境
开启靶机
点击 "启动靶机环境" 即可开启相关靶机。
等的时间过长的话可以切换到系统中看看环境构建进度
靶机环境构建完成后,点击链接即可访问
后记
作者
Keac
一个喜欢搞点事情的人
扫描关注公众号回复加群
和师傅们一起讨论研究~
长
按
关
注
WgpSec狼组安全团队
微信号:wgpsec
Twitter:@wgpsec
本文始发于微信公众号(WgpSec狼组安全团队):我们的一些开源项目介绍
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论