qq_1136014935
qq1136014935
展开
-
木马捆绑+签名修改(CobaltStrike免杀)
今天我们就来聊一下什么是,说起捆绑木马我相信一些人肯定觉得很陌生。在日常中我相信大家经常可能会遇到这样的一个问题,在一些网站上下载一个电脑软件结果电脑上就被莫名其妙的安装上了一个全家桶(流氓软件)。这就是通过简单的捆绑技术将一些你不需要的广告软件安装到你的电脑上。捆绑木马也是一样的只不过是更加的隐蔽。这里使用的是linux虚拟机生成木马文件需要安装一个winrar文件然后我们对木马文件进行签名处理。原创 2023-11-05 12:57:48 · 604 阅读 · 0 评论 -
go混淆实现bypassAV(cobaltstrike免杀)
近两年随着hw和红蓝对抗的增多,接触到的提权、内网渗透、域渗透也越来越多。攻击能力有没有提升不知道,但防护水平明显感觉提升了一大截,先不说防护人员的技术水平如果,最起码各种云WAF、防火墙、隔离设备部署的多了,服务器上也经常能见到安装了杀软、软waf、agent等等,特别是某数字杀软在国内服务器上尤为普及。这个时候,不会点免杀技术就非常吃亏了。原创 2023-02-09 14:20:40 · 882 阅读 · 0 评论 -
Malleable-C2-Profiles流量伪装
简介在日常的渗透测试工作中,我们需要做很多的规避操作,因为我们所使用的C2工具等,可能早已被AV等防护软件所标记,所以我们需要订制我们的攻击工具。而这就引出了我们的今天的重点Malleable C2 ,Malleable C2 是 Cobalt Strike 的一项功能, 意为 “可定制的” 的 C2 服务器. Malleable C2 允许我们仅通过一个简单的配置文件来改变 Beacon 与 C2 通信时的流量特征与行为。一般基本的profile一般包括以下基本部分:公共配置 https证书原创 2022-04-21 16:52:43 · 607 阅读 · 0 评论 -
Cobalt Strike免杀(完结)
多字节 XOR 或 AES 加密的 shellcode生成payload环境linuxpython2工具ShellcodeWrapper查看python位置python -c "import sys; print sys.executable"pip2 安装# 安装setuptoolswget https://pypi.python.org/packages/source/s/setuptools/setuptools-18.5.tar.gztar ..原创 2022-04-18 15:24:03 · 635 阅读 · 0 评论 -
frp笔记2(加密)
frp要进行流量隐匿服务端添加token[common]bind_port = 7002token=wxtkcp_bind_port=7002vhost_https_port = 7001 #当代理出来的是web服务时,在外网访问http://vps的IP:7001#dashboard_port状态以及代理统计信息展示,网址:7500可查看详情dashboard_port = 7500#dashboard_user访问用户dashboard_pwd访问密码das原创 2022-04-09 09:46:40 · 1610 阅读 · 0 评论 -
frp笔记(持续更新)
frp简介frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。1、利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。2、对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可以共用一个80端口。3、利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。搭建解压tar -zxvf frp.gz原创 2022-03-18 13:53:45 · 3642 阅读 · 0 评论 -
Cobalt Strike笔记(持续更新)
Cobalt Strike笔记(持续更新)简介Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成原创 2022-03-15 12:51:45 · 216 阅读 · 0 评论