小迪安全-免杀对抗+红队APT

第107天:免杀对抗-C&C++&溯源ShellCode上线&混淆变异算法&回调编译执行

利用混淆加密算法

rc4可以过火绒,windows def

第108天:免杀对抗-Python&混淆算法&反序列化&打包生成器&Py2exe&Nuitka

Python混淆 

AES+Base64 

py打包器 

打包器有,pyinstall,py2exe,nuitka,其中nuitka相对好用 

nuitka 文件名 

第109天:免杀对抗-PowerShell&混淆&分离加载&特征修改&EXE生成&填充替换

CS生成powershell的两种类型

PowerShell混淆

1、payload先base64加密,加密后数据添加垃圾数据(xiaodisec),然后将垃圾数据(xiaodisec)替换为空,再base64解码

2、payload先添加垃圾数据,然后进行base64加密,在解密,然后替换垃圾数据为空

以上两种思路均不行

文件分离(可过360)

将加密后的payload(base64加密)放到外网,powershell远程调用payload,再base64解密

第110天:免杀对抗-GO&C#&反VT沙盒&逆向调试&参数加载&资源分离&混淆加密

C#混淆(加壳)

开源版加壳(可过火绒、def) 

商业版加壳(可过360、火绒、def)

Go混淆

CS生成.c后门文件,再用go语言加载 

分离拆分(可过def)        3.go

(后门exe+密钥+payload)AES 

5.go可过def、火绒

第111天:免杀对抗-Java&ASM&汇编CS调用&内联C&MSF源码特征修改&Jar打包

汇编asm(可过火绒)

第112天:免杀对抗-加载器分离&无文件落地&图片隐写&SOCK管道&参数协议化

Python-File-将shellcode从文本中提取(可过360、def、火绒)

shellcode放到txt文本,利用py的文件读取,实现上线

注意:py打包成exe文件,需要将exe和txt同时上传到测试环境 

Python-Argv-以参数形式传递shellcode(可过360、def、火绒)

第113天:免杀对抗-内存加载&API封装&UUID标识&MAC地址&IPV4地址&各语言

UUID:python全过,go可过def

MAC:python过def、火绒,go可过def

第114天:免杀对抗-Nim语言&分离无文件socket&隐写&参数化&内存加载uuid等

跳过-------------------------------------------------------------

第115天:免杀对抗-特征码定位&添加花指令&加冷门壳&加反VT保护&资源修改

特征码定位

思路:利用VT定位工具记录特征点(a),然后利用OD工具分析,在00位置进行jmp跳转(b),跳转到特征点位置,修改程序特征点位置为(b)

添加花指令

思路:记录程序执行的开始位置(a),在00区域进行jmp跳转到原先开始位置(b),再利用jmp工具修改程序执行开始位置为b

第116天:免杀对抗-EDR&Syscall-hook&DLL反射注入&白加黑&隐写分离&加载器

第151天:红队APT-钓鱼篇&邮件钓鱼&SPF绕过&自建邮件系统&Swaks&Gophish

nslookup -type=txt 邮箱域名后缀

判断邮箱是否有spf验证(对IP进行校验,满足即可发送),如果无即可伪造

 

伪造手法

软刚,就是利用字眼,对官网域名进行修改,在.com后加上其他字符,例如.com.cn 

硬刚,利用邮件转发

利用一些邮箱平台工具进行转发 

邮件系统搭建 

第152天:红队APT-钓鱼篇&邮件钓鱼&Ewomail系统&网页克隆&劫持用户&后门上线 

国外服务器+域名搭建的网站 Ewomail 搭配swaks转发

钓鱼

第153天:红队APT-钓鱼篇&Office宏对象&LNK快捷方式&CHM电子书&上线免杀方案 

office漏洞 

利用过程:利用CS生成宏代码,cp到office中,保存修改文件后缀为docm(宏文件后缀),当用户打开访问docm/doc文件,CS完成上线,缺陷是系统存在安全过滤,有提示

宏文件后缀 

Excel,文件模版,ppt于docx同理

LNK快捷方式 

利用过程:调用windows系统自带的mshta.exe执行CS生成的hta后缀文件(后门文件),然后利用CS对hta文件网站托管(就是相当于在CS服务器上生成一个端口,访问后下载托管文件),修改快捷方式的调用路径

第154天:红队APT-钓鱼篇&Office-CVE漏洞&RLO隐藏&压缩包释放&免杀打包捆绑

RLO隐藏  

office-CVE漏洞

CVE-2022-30190(office本身漏洞) 被杀

 可能存在漏洞:命令执行成功,弹出计算器 

漏洞利用:在本地或服务器上上传后门文件1.exe,如果是在本地,利用命令

python -m http.server 8080        会在本地创建一个8080端口的可访问的web目录,然后修改py脚本后执行(下载web目录下的后门文件到本地并执行,成功上线)

CVE-2021-40444(系统漏洞影响到office产品)被杀

 漏洞利用

第155天:红队APT-反朔源&流量加密&CS&MSF&证书指纹&C2项目&CDN域前置 

流量加密

数据被加密 

msf流量特征,利用openssl修改证书 

或者利用msf专有模块生成证书,进行替换 

CS-keytool是java库的exe文件,可用于校验/生成证书 

 

第156天:红队APT-反朔源隐藏&C2项目&CDN域前置&云函数&数据中转&DNS转发 

域前置(Out)

iptables

原理iptables是linux的防火墙,中转技术 

第157天:安全开发-Python自动化挖掘项目&SRC目标&FOFA资产&Web爬虫解析库

 

小迪的windows靶场是一个虚拟环境,专门用于进行网络安全演练和攻防实验。在这个靶场中,使用的操作系统是Windows,因为它是最常见的操作系统之一,也是黑客攻击的主要目标之一。小迪的windows靶场的目的是通过模拟真实的网络环境和常见的攻击方式,提高网络安全意识和技能。 在小迪的windows靶场中,参与者可以扮演攻击者或者防御者的角色。攻击者可以利用各种技术和工具,尝试侵入系统,窃取敏感信息或者破坏系统正常运行。防御者则需要使用各种安全措施和策略,去阻止攻击并保护系统的安全。 靶场中的实验内容包括但不限于,网络扫描、漏洞利用、入侵检测和防御、恶意软件分析等。参与者可以学习如何发现和利用系统中的漏洞,并学会如何保护自己免受这些攻击的影响。此外,靶场还提供了实时的监控和报告功能,以帮助参与者了解攻击者的行为和攻击技术。 小迪的windows靶场不仅适用于网络安全专业人员,也适用于对网络安全感兴趣的任何人。通过在靶场中实践演练,参与者可以加深对网络安全的理解,提高应对网络威胁的能力。不仅能提高个人的技术水平,还能提高整个团队的协作与应对能力。 总而言之,小迪的windows靶场提供了一个安全的环境,供参与者进行网络安全演练和攻防实验,培养网络安全意识和技能,提高网络安全防御能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值