Mylobot僵尸网络是一个针对Windows操作系统的僵尸网络家族,它曾使用内嵌大量Fake-DGA域名的方式来对抗传统黑名单检测技术,我们在2020年发布了一篇文章《Mylobot僵尸网络依旧活跃...
攻防演练 | 记一次社工钓鱼全过程
0x00 前言在无法使用传统攻击手段突破目标系统的情况下,社会工程学的钓鱼攻击无疑是其中最佳的选择之一。作为一个刚入门的钓鱼攻击者,我对钓鱼攻击的经验也很有限,同时在制作免杀马和捆绑方面还有很大的提升...
攻防演练 | 社工钓鱼全过程
0x00 前言 在无法使用传统攻击手段突破目标系统的情况下,社会工程学的钓鱼攻击无疑是其中最佳的选择之一。作为一个刚入门的钓鱼攻击者,我对钓鱼攻击的经验也很有限,同时在制作免杀马和捆绑方面还有很大的提...
python的另类免杀
人生苦短 我用python0x01 python优缺性python的应用领域很广,基本整个互联网都在使用它,这也得益于它丰富的第三方库,以及学习简单,成本低。作为安全工作者更是离不开它,可以快速的写脚...
夺命十三枪——从零写不滅の免杀(卷一)
第一枪:朝花夕拾——序 我常常惊叹于世间阴阳,两极的事物,竟往往可以转化。软件表层的复杂与硬件底层的简洁竟然可以互相佐证。其次,...
如何使用Killer绕过AV和EDR等安全检测产品
关于Killer Killer是一款针对AV和EDR的绕过工具,在该工具的帮助下,广大研究人员可以通过绕过AV和EDR等安全检测工具,来测试目标安全防护产品的安全性能。 功能介绍 1、实现了针对内存扫...
干货 | WebShell渗透小技巧
前言 哥斯拉WebShell管理工具里的ShellCodeLoader模块中的shellcode加载以及pe加载这两个功能还是挺实用的,但好像很多人都没用过或者注意到,也有一定免杀效果,比如可以直接反...
浅谈EDR绕过(猫&鼠还是象棋)
扫码领资料获黑客教程免费&进群这篇文章介绍了作者去年提出的一种新方法,用于阻止EDR DLLs加载到新生成的进程中。经过几个月的努力,作者成功地实现了这个想法,并在今年的x33fcon和Tro...
记一次特殊的钓鱼样本分析
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
Windows远端线程执行任意API的设计与实现
一摘要在本进程空间内我们可以做很多事,毕竟是自己的地儿。比如调用SetProcessDPIAware设置一下自己进程的DPI模式,调用GetWindowLongPtr(hWnd, GWLP_WNDPR...
如何免杀上线CS | shellcode
1.前言 好久没写了,水一水,都知道cs生成的stager的马其实就是一个loader,里面套了一层shellcode也就是cs payload generator生成的c代码里面的shellco...
怎么在无EXECUTE权限的内存上执行shellcode
前言各种shellcode loader总是避免不掉一个问题,申请具备EXECUTE权限的内存来执行shellcode。这是shellcode loader永远的痛,也是检测的重灾区,怎么避免这个内存...
98