<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ProtectMyTooling:一款功能強大的菊花鏈工具封裝框架

    VSole2023-01-12 11:05:36

     關于ProtectMyTooling 

    ProtectMyTooling是一個包含了大量封裝器的工具框架,該工具可以幫助廣大研究人員以菊花鏈的形式將各種封裝器、混淆工具、編碼解碼器和其他紅隊研究工具串聯起來,并包含了工具水印、IoC收集和PE后門等功能,因此該工具也是一個功能強大的網絡安全框架。

    在ProtectMyTooling的幫助下,我們可以快速混淆二進制文件,而無需點擊各種界面、菜單和對話框。ProtectMyTooling提供了非常簡單易用的接口,而且可以在一個代碼文件上以菊花鏈的形式串聯多個處理工具來對其進行處理。

     功能介紹 

    1、支持多個不同的PE封裝器、.NET混淆工具、Shellcode加載器/構建器;
    2、支持以菊花鏈的形式串聯封裝器;
    3、支持收集IoC;
    4、提供了自定義水印注入;
    5、提供了方便的CobaltStrike Aggressor腳本,提供了protected-upload和protected-execute-assembly命令;
    6、簡單易用的命令行;

     工具安裝 

    該工具專為Windows系統設計,但某些功能仍然可以在Linux上正常運行。

    首先,請禁用你的反病毒產品,然后將contrib目錄添加到排除路徑中。這個目錄中包含了模糊處理器和AV可能會標記和刪除的一些其他組件。

    然后使用下列命令將該項目源碼克隆至本地:

    PS C:\> git clone --recurse https://github.com/Binary-Offensive/ProtectMyTooling
    

    Windows安裝

    PS C:\ProtectMyTooling> .\install.ps1
    

    Linux安裝

    bash# ./install.sh
    

    如果使用的是Windows 10,則需要安裝Golang(v1.16+)環境:

    cmd> bashbash$ sudo apt update ; sudo apt upgrade -y ; sudo apt install golang=2:1.18~3 -y
    

     工具使用 

    在首次使用ProtectMyTooling之前,請先調整的程序的YAML規則文件ProtectMyTooling.yaml。參數處理順序如下:

    1、首先,工具會讀取和使用默認參數;
    2、然后它們的值會被YAML規則文件中的值覆蓋;
    3、命令行中提供的值會覆蓋所有的值;

    使用場景1:ConfuserEx混淆

    C:\> py ProtectMyTooling.py confuserex Rubeus.exe Rubeus-obf.exe
        ::::::::::.:::::::..      ...  :::::::::::.,::::::  .,-::::::::::::::::
         `;;;```.;;;;;;``;;;;  .;;;;;;;;;;;;;;;\''';;;;\'\''',;;;'````;;;;;;;;\'\'''
          `]]nnn]]' [[[,/[[[' ,[[     \[[,  [[     [[cccc [[[           [[
           $$$""    $$$$$$c   $$$,     $$$  $$     $$"""" $$$           $$
           888o     888b "88bo"888,_ _,88P  88,    888oo,_`88bo,__,o,   88,
        .  YMMMb :.-:.MM   ::-. "YMMMMMP"   MMM    """"YUMMM"YUMMMMMP"  MMM
        ;;,.    ;;;';;.   ;;;;'
        [[[[, ,[[[[, '[[,[[['
        $$$$$$$$"$$$   c$$"
        888 Y88" 888o,8P"`
        ::::::::::::mM...        ...     :::    :::::.    :::. .,-:::::/
        ;;;;;;;;\'''.;;;;;;;.  .;;;;;;;.  ;;;    ;;`;;;;,  `;;,;;-'````'
             [[   ,[[     \[[,[[     \[[,[[[    [[[ [[[[[. '[[[[   [[[[[[/
             $$   $$$,     $$$$$,     $$$$$'    $$$ $$$ "Y$c$"$$c.    "$$
             88,  "888,_ _,88"888,_ _,88o88oo,._888 888    Y88`Y8bo,,,o88o
             MMM    "YMMMMMP"  "YMMMMMP"""""YUMMMMM MMM     YM  `'YMUP"YMM
        Red Team implants protection swiss knife.
        Multi-Packer wrapping around multitude of packers, protectors, shellcode loaders, encoders.
        Mariusz Banach / mgeeky '20-'22, <mb@binary-offensive.com>
        v0.16
    [.] Processing x86 file: "\Rubeus.exe"
    [.] Generating output of ConfuserEx(<file>)...
    [+] SUCCEEDED. Original file size: 417280 bytes, new file size ConfuserEx(<file>): 756224, ratio: 181.23%
    

    使用場景2:ConfuserEx混淆并進行測試

    C:\> py ProtectMyTooling.py confuserex Rubeus.exe Rubeus-obf.exe -r --cmdline "hash /password:foobar"
        [...]
    [.] Processing x86 file: "\Rubeus.exe"
    [.] Generating output of ConfuserEx(<file>)...
    [+] SUCCEEDED. Original file size: 417280 bytes, new file size ConfuserEx(<file>): 758272, ratio: 181.72%
    Running application to test it...
       ______        _
      (_____ \      | |
       _____) )_   _| |__  _____ _   _  ___
      |  __  /| | | |  _ \| ___ | | | |/___)
      | |  \ \| |_| | |_) ) ____| |_| |___ |
      |_|   |_|____/|____/|_____)____/(___/
      v2.0.0
    [*] Action: Calculate Password Hash(es) 
    [*] Input password             : foobar
    [*]       rc4_hmac             : BAAC3929FABC9E6DCD32421BA94A84D4
    [!] /user:X and /domain:Y need to be supplied to calculate AES and DES hash types!
    

    使用場景3:復雜的惡意軟件混淆(帶水印和IoC收集)

    PS> py .\ProtectMyTooling.py callobf,upx,hyperion beacon.exe beacon-obf.exe -i -I operation_chimera -w dos-stub=fooobar -w checksum=0xaabbccdd
        [...]
    [.] Processing x64 file: "beacon.exe"
    [>] Generating output of CallObf(<file>)...
    [.] Before obfuscation file's PE IMPHASH:       17b461a082950fc6332228572138b80c
    [.] After obfuscation file's PE IMPHASH:        378d9692fe91eb54206e98c224a25f43
    [>] Generating output of UPX(CallObf(<file>))...
    [>] Generating output of Hyperion(UPX(CallObf(<file>)))...
     
    [+] Setting PE checksum to 2864434397 (0xaabbccdd)
    [+] Successfully watermarked resulting artifact file.
    [+] IOCs written to: beacon-obf-ioc.csv
    [+] SUCCEEDED. Original file size: 288256 bytes, new file size Hyperion(UPX(CallObf(<file>))): 175616, ratio: 60.92%生成的IoC CSV文件如下:timestamp,filename,author,context,comment,md5,sha1,sha256,imphash
    2022-06-10 03:15:52,beacon.exe,mgeeky@commandoVM,Input File,test,dcd6e13754ee753928744e27e98abd16,298de19d4a987d87ac83f5d2d78338121ddb3cb7,0a64768c46831d98c5667d26dc731408a5871accefd38806b2709c66cd9d21e4,17b461a082950fc6332228572138b80c
    2022-06-10 03:15:52,y49981l3.bin,mgeeky@commandoVM,Obfuscation artifact: CallObf(<file>),test,50bbce4c3cc928e274ba15bff0795a8c,15bde0d7fbba1841f7433510fa9aa829f8441aeb,e216cd8205f13a5e3c5320ba7fb88a3dbb6f53ee8490aa8b4e1baf2c6684d27b,378d9692fe91eb54206e98c224a25f43
    2022-06-10 03:15:53,nyu2rbyx.bin,mgeeky@commandoVM,Obfuscation artifact: UPX(CallObf(<file>)),test,4d3584f10084cded5c6da7a63d42f758,e4966576bdb67e389ab1562e24079ba9bd565d32,97ba4b17c9bd9c12c06c7ac2dc17428d509b64fc8ca9e88ee2de02c36532be10,9aebf3da4677af9275c461261e5abde3
    2022-06-10 03:15:53,beacon-obf.exe,mgeeky@commandoVM,Obfuscation artifact: Hyperion(UPX(CallObf(<file>))),test,8b706ff39dd4c8f2b031c8fa6e3c25f5,c64aad468b1ecadada3557cb3f6371e899d59790,087c6353279eb5cf04715ef096a18f83ef8184aa52bc1d5884e33980028bc365,a46ea633057f9600559d5c6b328bf83d
    2022-06-10 03:15:53,beacon-obf.exe,mgeeky@commandoVM,Output obfuscated artifact,test,043318125c60d36e0b745fd38582c0b8,a7717d1c47cbcdf872101bd488e53b8482202f7f,b3cf4311d249d4a981eb17a33c9b89eff656fff239e0d7bb044074018ec00e20,a46ea633057f9600559d5c6b328bf83d
    

     工具運行截圖 

    菊花鏈
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在ProtectMyTooling的幫助下,我們可以快速混淆二進制文件,而無需點擊各種界面、菜單和對話框。ProtectMyTooling提供了非常簡單易用的接口,而且可以在一個代碼文件上以菊花鏈的形式串聯多個處理工具來對其進行處理。?該工具專為Windows系統設計,但某些功能仍然可以在Linux上正常運行。
    實現HSRP的條件是系統中有多臺核心交換機,它們組成一個“熱備份組”,這個組形成一個虛擬路由器。所以主機仍然保持連接,沒有受到故障的影響,這樣就較好地解決了核心交換機切換的問題。為了減少網絡的數據流量,在設置完活動核心交換機和備份核心交換機之后,只有活動核心交換機和備份核心交換機定時發送HSRP報文。如果活動核心交換機失效,備份核心交換機將接管成為活動核心交換機。
    來自 Cisco Talos 的研究人員發現了一種不常見的惡意軟件,該惡意軟件被用于針對烏克蘭一家大型軟件開發公司的攻擊。
    很多業務在運行過程中會碰到這樣的矛盾: 為保證數據和網絡安全,進入數據中心的流量均需受到安全設備的層層防護;同時,業務要保證7*24小時不中斷,突發狀況下也需確保“業務先行”。 但此時如果遇到數據中心“網絡安全設備故障”和“業務停止訪問”同時發生,想在保證網絡安全的前提下恢復業務運行,會非常耗時。 為什么會出現這種情況?先來看看現在的數據中心架構:
    美國國家標準與技術研究所(NIST)發布信息圖顯示,2021年報告的漏洞數量為18378個。 年度報告漏洞數量五連漲,但2021年的情況與此前幾年在某些方面不太一樣。相比2020年,高嚴重性漏洞數量略有下降。今年是3446個高嚴重性漏洞,而去年則有4381個。 2021年上報的中風險和低風險漏洞數量分別為11767個和2965個,均超過了2020年錄得的數據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类