<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    繞過一切掃描,加強版CS發布

    VSole2023-09-05 09:46:37

    Counter-Strike 1.6 社區版

       Counter-Strike 1.6社區版發布,經過一段時間的實戰測試,還是比較舒服的,但是自己現在逐漸脫離實戰,開發的動力變小,所以放出來一個公開版本,大家提提建議,不定期更新一下修修BUG以及添加一些內部版本過時的功能到這上面,但也是比市面上的Evasion效果都好很多了,只有知識星球用戶可以獲取。

    界面

    Features

    1. 分離Client與TeamServer
    2. 去除Java端與Beacon端驗證暗樁(javaasist、文件完整性校驗、WarterMark驗證、水印)
    3. 更改checksum8以及CVE-2022-23317
    4. 更改Beacon Config結構體,使得不使用SleepMask也無法掃描出特征
    5. 修改Beacon Config的XOR KEY為不同KEY異或兩次,使自動化的掃描工具無法爆破密鑰解密配置
    6. 可以調整常用的內置功能模塊為注入自己
    7. 增加Beacon初始化階段獲取的MetaData信息,Java端再次驗證,不通過不顯示上線信息,防止被RCE
    8. 添加 Google TOTP 雙因子認證
    9. Bypass CS 給Beacon端執行任務時傳輸文件的1M大小限制(社區版只修改了反射DLL的限制)
    10. 更改本地連接信息文件名字,防止被讀取
    11. 低版本Windows Java TLS問題修復
    12. CVE-2022-39197,CS RCE,修復
    13. 修改默認登錄認證的header標志位數據和驗證成功的返回數據頭部標志數據, 規避爆破腳本掃描
    14. 升級SleepMask,市面上沒有東西可以掃描(profile中不可開啟sleepmask)
    15. ja3/ja3s | jarm 指紋修改

    已知BUG

    1. Windows Executable(Stageless)功能不可用(沒去看因為什么原因,使用頻率為0.XXX,估計不會解決)
    2. 使用intellijthemes后,界面的color功能失效
    3. Stager功能需要使用profile設置對應的URI才可用

    效果測試

    pe-sieve掃描:

    卡巴我本地到期了,就不放圖了,執行命令截圖全部是輕松拿捏。

    常見的360核晶、Defender、卡巴,趨勢、ESET、之類的都可以,

    S1 CS這些牛逼EDR環境沒有測試,因為我沒環境。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Counter-Strike 1.6社區版發布,經過一段時間的實戰測試,還是比較舒服的,但是自己現在逐漸脫離實戰,開發的動力變小,所以放出來一個公開版本,大家提提建議,不定期更新一下修修BUG以及添加一些內部版本過時的功能到這上面,但也是比市面上的Evasion效果都好很多了,只有知識星球用戶可以獲取。
    不尋常的 403 繞過一個完整的網站接管今天我們來看看我今年早些時候進行的一項外部滲透測試。由于保密協議,我們將使用常用域名redacted.com因此,為了給測試提供一些背景信息,它完全是黑盒子,客戶提供的信息為零。我們唯一知道的是我們被允許測試 redacted.com 和子域 my.redacted.com我將跳過整個被動信息收集過程,直奔主題。我開始積極掃描和瀏覽網站以發現潛在的切入點。盡管如此,我嘗試了以下方法來繞過 403:HTTP?
    此時通過對Content-Type進行修改,可能會繞過waf。其他的http頭添加刪除等也是類似。檢測到上傳jsp文件,任意內容都會被攔截。先來fuzz一波能利用的后綴名,這里可以包括中間件的一些配置文件。希望不大,一點都不出意外,全部被攔截了。因為最終還是需要免殺馬的,jsp免殺又不會,先不考慮這個,先考慮把waf繞過。fuzz本來就是一個天馬行空的過程,好了,繼續來看。
    此時通過對Content-Type進行修改,可能會繞過waf。其他的http頭添加刪除等也是類似。檢測到上傳jsp文件,任意內容都會被攔截。先來fuzz一波能利用的后綴名,這里可以包括中間件的一些配置文件。希望不大,一點都不出意外,全部被攔截了。因為最終還是需要免殺馬的,jsp免殺又不會,先不考慮這個,先考慮把waf繞過。fuzz本來就是一個天馬行空的過程,好了,繼續來看。
    其中一些攻擊會試圖完全接管賬戶,以獲取賬戶憑據和API密鑰,從而對公司和消費者造成巨大損失。本階段保護API的基礎是動態發現與攻擊檢測及預防。組織需要用來對典型的用戶行為以及API行為進行基準測試的工具,以獲得必要的內容,來識別平臺是否存在可能引發威脅的異常。持續的身份驗證和授權是保護API免受攻擊的另一個關鍵因素。最后,部署運行時保護是保護API過程中的一個重要因素。
    然而,即使在 2022 年,許多組織仍處于接入DevSecOps的早期階段。云安全聯盟 的一份調查報告發現,89% 的組織正在積極采用 DevSecOps。這些組織中的大多數已經進入到 DevSecOps 的規劃、設計或實施的不同階段,這代表著DevSecOps市場存在著旺盛的發展動力。為了使 DevSecOps 更有效,安全需要直接集成到軟件交付管道中。
    MSF+生成流量免殺木馬
    2022-01-14 11:34:16
    在實戰中,即便你繞過了殺毒軟件的檢測,也很有可能會結束在某些流量監控的設備上。MSF可以說其是每一個內網玩家的必用工具。理所當然,這款工具也自然而然地被各大安全廠商分析,捕捉其在命令執行時產生的數據和流量。當我們使用一個沒有做過加密處理的原版工具時,內網中的安全設備會根據我們的流量特征進行判斷,認定我們為惡意進程,從而導致控制中斷。Meterpreter技巧生成后門msfvenom?
    為解決實驗室,編輯會話cookie中的序列化對象以利用此漏洞并獲得管理權限。然后,刪除 Carlos 的帳戶。您可以使用以下憑據登錄自己的帳戶:wiener:peter解決方案此實驗與權限提升有關,我們使用bp抓包,重點關注cookie1.登錄,查看我的賬戶頁面,bp發現cookie內容是序列化的。在Repeater中替換cookie,已經有了admin權限。
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。進行截斷就可以了)服務器:白嫖一年彩虹云云主機,圖片馬: 非常簡單,我們只需要一張圖片1.jpg、一句話木馬寫好的aspx文件1.aspx,之后我們進入到命令行。搞得我一臉懵*,是不是因為菜刀的問題,那就直接先寫入一個aspx的查詢可讀可寫目錄的馬子成功寫入并查詢成功 然后新建一個大馬不是吧,這么難的嗎?
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。0x02 ASP執行命令腳本這個腳本會被網站安全狗查殺,特征:Shell.Application,當Wscript.shell組件被卸載不可用時就會提示:[Err] ActiveX 部件不能創建對象,這時可嘗試用這個組件來執行命令。<%Set SA = CreateObjectSA.ShellExecute "cmd.exe"," /c set > C:\NpointSoft\npointhost2.2.0\web\1.txt","C:\NpointSoft\npointhost2.2.0\web","",0%>
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类