0x01 前言 2019年,告別了coder的世界,告別了從前的生活。我決定暫時拋開金錢至上的價值體系,以一個Fucking loser的身份去尋找人生中的三大哲學問題,我是誰,我在哪兒,我在做什么 ...
x 寫在前面 其實去年已經寫過類似的文章,但是久沒用了,難免有些生疏。所謂溫故而知新,因此再詳細的記錄一下,一方面可以給各位看官做個分享,另一方面等到用時也不至於出現臨陣磨槍的尷尬場面。 x 附件攜馬 利用偽造的電郵,在附件中攜帶木馬病毒,如word宏病毒,lnk快捷方式木馬,或是捆綁在正常程序中的木馬,發送給受害者,使木馬成功上線的方式。 然而真實環境中,大多數目標主機上面都安裝了殺毒軟件,因 ...
2021-07-01 14:05 0 282 推薦指數:
0x01 前言 2019年,告別了coder的世界,告別了從前的生活。我決定暫時拋開金錢至上的價值體系,以一個Fucking loser的身份去尋找人生中的三大哲學問題,我是誰,我在哪兒,我在做什么 ...
方法1:ps1免殺 共五步 總述:主要就是[Byte[]]$var_code換一種編碼,然后改掉關鍵詞,比如函數名,變量名。 1.CS生成ps1 主要改:[Byte[]]$var_code那一行 2.把FromBase64String改成FromBase65String ...
首發先知: https://xz.aliyun.com/t/7170 自己還是想把一些shellcode免殺的技巧通過白話文、傻瓜式的文章把技巧講清楚。希望更多和我一樣web狗也能動手做到免殺的實現。 文中我將shellcode免殺技巧分為 "分離“、”混淆“兩個大類 ...
工具免殺 選擇了幾個簡單或者近期還有更新的免殺工具進行學習 ShellcodeWrapper 項目地址 https://github.com/Arno0x/ShellcodeWrapper 該工具的原理是使用異或加密或者aes加密,做到混淆,進行免殺。 先使用msfvenom生成raw ...
前言 免殺技術,是攻擊者與安全廠商的博弈,如何將我們的攻擊指令成功繞過殺毒軟件的檢測,是每個紅隊人員需要思考的問題。當然在這一領域各大佬八仙過海,各顯神通。在此要感謝T00LS的AgeloVito前輩,本文是在前輩的成果中加以實踐。 概述 什么是shellcode 百度百科這樣解釋 ...
利用把Shellcode隱寫到圖片像素RGB進行免殺上線到CS ——by:chenw 0x01 前言 前幾天跟一個朋友一起搞一個站的時候,發現那個站點開了很多殺軟,使用CS的powershell馬無法令其上線。后續在github上找到了一個可以把shellcode隱寫到圖片的RGB里 ...
git https://github.com/gality369/cs-loader CS免殺,包括python版和C版本的(經測試Python打包的方式在win10上存在bug,無法運行,Win7測試無異常 V1.0: 目前測試可以過Defender/火絨的靜殺+動殺,360還沒 ...