Windows系统中编写Shellcode

  • 1
  • 1
  • Macchiato
  • 发布于 2021-10-25 14:00:58
  • 阅读 ( 6452 )

WatchAD攻防实战

## WatchAD攻防实战 WatchAD是0KEE Team研发的开源域安全入侵感知系统,WatchAD收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等...

  • 1
  • 1
  • tinyfisher
  • 发布于 2021-10-15 14:10:31
  • 阅读 ( 7441 )

memShell——jvm注入工具分析

这块领域大佬太多,大佬勿喷~ 本文将从工具视角下对实现jvm注入的过程做分析,看一下冰蝎作者键盘下的demo工具都经历了些什么

  • 0
  • 1
  • w1nk1
  • 发布于 2021-10-13 14:03:56
  • 阅读 ( 6838 )

trapfuzzer 源码分析

# 概述 我们知道目前用到比较多的Fuzz工具为AFL以及其衍生产品,比如`winafl`等。这类工具一般针对小程序,如果需要测试一些大型软件则需要做额外的适配工作,往往需要分析目标处理数据的函...

  • 0
  • 1
  • hac425
  • 发布于 2021-09-16 11:49:58
  • 阅读 ( 7934 )

Cobalt Strike使用详解

# Cobalt Strike使用详解 ## 简介 Cobalt Strike是一款渗透测试神器,Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,主要是...

  • 6
  • 1
  • Honeypot
  • 发布于 2021-08-30 16:20:07
  • 阅读 ( 11384 )

验证码的烦恼已解决

没有什么可以指导带师傅们阅读的,嘿嘿嘿

  • 3
  • 1
  • JK1706
  • 发布于 2021-08-27 10:33:34
  • 阅读 ( 6917 )

【零基础也能用】WX PC版聊天记录取证工具

# 0x01 前言 微信平台是目前公众使用频率极高的一款即时通信软件,为公众带来极大的便利,但同时也给不法分子带来新的机会,许多违法犯罪行为在微信平台上发生。由于微信本身是一个信息传递平...

冰蝎内存webshell注入和防检测分析

从最开始的Godzilla客户端的注入内存webshell功能,到现在冰蝎hook注入,内存webshell攻防对抗已经开始激烈起来,最初Godzilla使用的是添加servlet,rebeyond使用的是添加filter,然后出现了一些使用注入jar包检测新加载class进而检测内存马的项目,到冰蝎不加载新class,而是使用注入jar包hook方法实现内存webshell,且开始尝试防止其他jar注入,加载的class的包名混淆绕过检测等等。本篇来研究冰蝎内存马机制和防注入原理。

  • 0
  • 1
  • ChanGeZ
  • 发布于 2021-08-17 17:16:15
  • 阅读 ( 10216 )

CS免杀-RegQueryValueExA加载器

这几天研究api操作注册表想绕过360等,突然想起注册表是可以存储二进制内容的,然后就发现了RegQueryValueExA函数是可以读取 注册表中内容的,所以我们只要将读取的内容存到申请的内存中去执行即可。

  • 0
  • 1
  • XG小刚
  • 发布于 2021-08-12 10:00:49
  • 阅读 ( 7673 )

CS免杀-AllocADsMem内存申请

在前几天找mac,ipv4那些内存加载函数时,一同发现了两个有意思的AllocADsMem和ReallocADsMem函数,竟然能申请内存?哎嗨?好玩。今就研究研究能利用一下不。

  • 1
  • 1
  • XG小刚
  • 发布于 2021-08-12 10:00:39
  • 阅读 ( 8222 )

CS免杀-MAC加载器

找着了俩函数RtlEthernetStringToAddressA和RtlEthernetAddressToStringA 发现是操作MAC地址的,可以将mac字符串转换成二进制写入内存,所以就有了本文

  • 1
  • 1
  • XG小刚
  • 发布于 2021-08-10 10:52:10
  • 阅读 ( 7715 )

CS免杀-UUID加载器

前几天看到一个加载器很有意思,通过uuid方式将shellcode写入内存中 在此复现一下,虽然不免杀,但可以扩宽我们将shellcode写入内存的知识面。

  • 1
  • 1
  • XG小刚
  • 发布于 2021-08-09 10:22:02
  • 阅读 ( 8369 )

CS免杀-py加载器原理

最近在学习cs免杀,由于比较菜只懂python语言,就先了解py是如何实现加载shellcode写入内存的。

  • 1
  • 1
  • XG小刚
  • 发布于 2021-08-06 11:36:20
  • 阅读 ( 8664 )

我用NodeJS+electron自研了个C2和木马并绕过了360+火绒内存扫描(附源码)

NodeJs可以写后端、electron又可以打包成exe,还可以通过主进程命令执行,那么不就可以自研一个C2了吗?

FRP源码深度刨析

随着功能逐渐增多,FRP也愈发臃肿,越来越不适用红队项目了,现在客户端已经达到了`14M`,这是奔着产品去了。 红队项目需要短小精悍,体积小,只保留最核心的功能,其他能减则减。 所以学习一下FRP的优点,有机会开发出适合自己使用的工具。

  • 2
  • 0
  • la0gke
  • 发布于 2024-10-24 10:03:05
  • 阅读 ( 2980 )

AI风控之生成图像鉴伪实战

本文将会分享如何对AI生成的图像进行有效的方法。这种场景在宏大的场合,也被称之为AI鉴伪,即判断多媒体内容如何是否是由AI生成的虚假图像。

  • 1
  • 0
  • elwood1916
  • 发布于 2024-07-08 09:48:33
  • 阅读 ( 3606 )

Xposed Api详解到RPC的使用

在日常移动安全工作中,一定会使用 hook ,那使用 hook 一定离不开一款安全工具,那就是 Xposed 。关于 Xposed 的使用,官网列举出上百条的 Api,这样很不利于查找和使用。本文对日常工作中常用的 Xposed Api 进行详解并演示使用方法。最后结合 NanoHttpd 弥补了 Xposed 不能 RPC 的功能。

  • 1
  • 0
  • bmstd
  • 发布于 2023-05-23 09:00:00
  • 阅读 ( 9432 )

域渗透之MS-RPC协议自动化评估工具Coerce分析

Coercer是一个用于自动强制Windows服务器在任意机器上进行身份验证的Python脚本。它具有多种功能和选项,使得安全研究人员和渗透测试人员可以更容易地评估和利用目标系统中的漏洞。

  • 1
  • 0
  • la0gke
  • 发布于 2023-04-18 10:43:01
  • 阅读 ( 7561 )

域渗透之ACL策略自动检测工具Aclpwn分析

Aclpwn.py 是一种与 BloodHound 交互以识别和利用基于 ACL 的特权升级路径的工具。它需要一个起点和终点,并将使用 Neo4j 寻路算法找到最有效的基于 ACL 的权限升级路径。

  • 0
  • 0
  • la0gke
  • 发布于 2023-04-13 09:00:02
  • 阅读 ( 7010 )

域渗透工具SharpHound原理分析

SharpHound是BloodHound的官方数据收集工具。上面写着 在C#中,并使用本机Windows API函数和LDAP命名空间函数 从域控制器和加入域的Windows系统收集数据。

  • 0
  • 0
  • la0gke
  • 发布于 2023-04-03 09:00:02
  • 阅读 ( 9097 )