<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CS shellcode 加載器 -- scLoader

    VSole2022-12-27 10:20:25

    一、工具介紹

    目前測試了火絨和360,靜態動態都能免殺,靜態VT檢測效果一般。

    二、安裝與使用

    1、編譯sparrow.go(不想編譯直接go run也行)

    找到項目中builder/sparrow.go文件,然后如圖編譯即可

    2、使用sparrow.exe加密shellcode

    在CS中生成需要格式的shellcode,將CS生成的原始.bin文件或.c文件放在sparrow.exe同一目錄,使用命令

    #.bin文件
    .\sparrow.exe -e des,rc4,aes,3des,base64 -f .\payload.bin
    #.c文件
    .\sparrow.exe -e des,rc4,aes,3des,base64 -f .\payload.c
    

    注意:-e參數必須使用base64編碼結尾

    3、將加密之后的shellcode填充到/loader/loader.go中的shellcode變量

    4、將-e參數的值(加密順序)填充到/loader/loader.go中的encodestr變量中

    5、編譯/loader/loader.go文件

    go build -trimpath -ldflags="-w -s -H=windowsgui" ./loader/loader.go
    

    6、上傳到目標機器,使用loader.exe -token命令加載shellcode

    三、下載地址:

    項目地址:https://github.com/Peithon/scLoader

    如有侵權,請聯系刪除

    base64sparrow
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    注意:-e參數必須使用base64編碼結尾3、將加密之后的shellcode填充到/loader/loader.go中的shellcode變量4、將-e參數的值填充到/loader/loader.go中的encodestr變量中5、編譯/loader/loader.go文件go build -trimpath -ldflags="-w -s -H=windowsgui" ./loader/loader.go
    適用場景:使用burp作為代理,經過burp的數據包會自動進行base64編碼。
    多次測試后發現確實都相等,確定就是標準的Base64編碼。發現與之前的111極為相似。
    菜刀、冰蝎、蟻劍、哥斯拉的流量特征
    [VNCTF2022]gocalc0復現
    2022-05-07 16:02:38
    看雪論壇作者ID:H3h3QAQ
    Satacom下載程序,也稱為LegionLoader,是2019年出現的一個著名的惡意軟件家族。該惡意軟件利用查詢DNS服務器的技術獲取base64編碼的URL,以便接收當前由Satacom傳播的另一惡意軟件家族的下一階段。
    在滲透測試過程中,我們經常會遇到一些特殊的編碼,如地址欄的URL編碼,如抓包過程中遇到的Unicode編碼、base64編碼等。這款工具界面美觀,使用穩定,相當好用。之前使用的小葵轉碼工具,一旦輸錯就會崩潰,相當淡疼。下面看下它的樣子:可以看到它支持多種編碼轉換,前幾個選項應用場景比較少,從base64往下的選項就比較常用了。
    Decodify是一款功能強大的字符串安全處理工具,在該工具的幫助下,廣大研究人員能夠輕松地以遞歸的方式檢測和解碼編碼字符串。假設現在有一個字符串“s0md3v”,然后使用Base64對其編碼,結果如下:czBtZDN2. 解碼凱撒密碼我們可以使用--rot選項來提供偏移量,或者使用--rot all命令來告訴Decodify使用1-26偏移量來解碼目標字符串。
    前言前幾天對自己學校進行的一次滲透測試,由于深信服過于變態,而且攔截會直接封ip,整個過程有點曲折期間進行了后綴名繞過,jspx命名空間繞過、獲取網站根目錄、base64五層編碼寫入shell等操作0x01 獲取網站接口主界面:上傳點:由于該應用是內嵌企業微信的套皮Html,所以我們首先用Burp Suite抓包獲取接口和cookie任意文件上傳:文件名強制命名為code+學號,后綴為最后一次點號出現之后的字母0x02 后綴名繞過代碼不限制后綴名,但是waf限制呀!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类