01 项目地址https://github.com/qwqdanchun/Pillager02 项目介绍Pillager是一个适用于后续渗透过程的信息收集工具,可以收集目标机器上的敏感信息,方便下一步...
利用rust来免杀
环境安装既然是要进行rust免杀,自然要安装rust的环境,rust与go一样,可以做到跨平台编译在Linux或Macos下可以直接用包管理安装即可,windows下推荐用scoop,这是一款非常好用...
C++ ShellCode 加载器
通过 Win32 API 实现从内存中加载 ShellCode. 之前也用过 Python Go 方式的 ShellCode 执行器, 不过使用 C++ 编译的文件体积会小很多. #include &...
Meterpreter 流量免杀
对 meterpreter 流量进行编码或加密, 有两种方式. 指定编码方式, 名称与对 shellcode 的编码器相同. set EnableStageEncoding true set Stag...
Office CVE-2017-11882 复现
漏洞原理移步 FreeBuf. 环境 Windows 7, Office 2010. 复现过程unamer/CVE-2017-11882 Ridter/CVE-2017-11882 以前者为例. 生成...
免杀技术- Python分离免杀
0x00 前言 最新复习了一下鱼叉攻击的内容,发现在制作木马这一块过不去了,各种被查杀,于是又重新复习了一下免杀这块的内容。 网上也有很多教程文章,还是不错的,本文将使用CS作为例子,MSF其实差不多...
nim免杀过某数字、某绒(12小时前更新)
0x01 工具介绍 免杀效果:h绒、36x(未开核晶)均联网,读入 Msfvenom 或 Cobalt Strike 等 C2 的 Shellcode 方式分离免杀,或者配合 donut 可以将 ex...
Pillage!自动化后渗透一键信息收集工具
项目简介 适用于后续渗透期间的信息收集工具,可以收集目标机器上的各种敏感信息,如:常用浏览器,聊天软件、Email、以及其他常用工具的凭证、记录等敏感信息,从而进行进一步的后渗透工作。 优点 体积在1...
【供应链投毒预警】恶意py包伪装代理SDK进行后门攻击,目标锁定python开发者
概述2023年11月28号,悬镜供应链安全实验室在Pypi官方仓库(https://pypi.org)监测到两起伪装成http和socks5代理SDK的开源组件投毒事件。python开发者一旦下载安装...
使用高级CyberChef和Shellcode仿真手动解码Cobalt Strike.vbs Loader
我们可以通过使用CyberChef和Regex来克服大量基于文本的混淆,在混淆后,系统将识别一些“畸形”的shellcode,我们将在使用SpeakEasy模拟器进行模拟之前手动修复。TLDR1.识别...
基于veh+sleep躲避CS内存查杀
概述在目前的红蓝对抗中会经常遇到一种情况,在C2开始时正常运行,经过一段时间后会自动的掉线。这种情况一般是基于内存扫描特征。目前已知的为卡巴斯基,ESET,EDR设备等。由于CS(Cobalt Str...
基于veh+sleep免杀CS
本期作者/gardenia概述在目前的红蓝对抗中会经常遇到一种情况,在C2开始时正常运行,经过一段时间后会自动的掉线。这种情况一般是基于内存扫描特征。目前已知的为卡巴斯基,ESET,EDR设备等。由于...
98