目录
-
Avcleaner混淆代码绕过AV
-
Bypass 赛门铁克
-
破解VBA密码
-
CVE-2020-1362
Avcleaner混淆代码绕过AV
https://blog.scrt.ch/2020/06/19/engineering-antivirus-evasion/
https://blog.scrt.ch/2020/07/15/engineering-antivirus-evasion-part-ii/
用于绕过防病毒的C / C ++源码混淆器
docker build -t avcleaner
/home/toto -it avcleaner bash :
mkdir CMakeBuild && cdCMakeBuild
cmake ..
make -j 2
meterpreter.c --strings=true --
Bypass 赛门铁克
From:
https://cognosec.com/bypassing-symantec-endpoint-protection-for-fun-profit-defense-evasion/#comments
https://gist.github.com/xorrior/bbac3919ca2aef8d924bdf3b16cce3d0
https://github.com/cobbr/Covenant
https://github.com/TheWover/donut
攻击中,使用msfvenom生成shellcode或执行mimikatz导出凭据会被AV产品拦截。
这里使用.net C2软件Covenant结合donut
启动Covenant,安装移步wiki
https://github.com/cobbr/Covenant/wiki/Installation-And-Startup
创建监听
选择生成二进制文件
./donut -c GruntStager -a 2 -b 2 -z 2 -x 2 -e 3 xx.exe -o gruntloader.bin
转换为base64
参照
https://wooyun.js.org/drops/%E5%88%A9%E7%94%A8%E7%99%BD%E5%90%8D%E5%8D%95%E7%BB%95%E8%BF%87360%E5%AE%9E%E4%BE%8B.html
https://blog.naijasecforce.com/red-teaming-with-covenant-and-donut/
破解VBA密码
https://blog.didierstevens.com/2020/07/20/cracking-vba-project-passwords/
可以通过修改ID,CMG,DPB和GC的值替换为不受密码保护的文档的值
也可以使用john和hashcat破解
CVE-2020-1362
Windows的WalletService服务本地权限提升
https://github.com/Q4n/CVE-2020-1362
本文始发于微信公众号(关注安全技术):渗透Tips - 第二十一期
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论