<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    hoaxshell:一款功能強大的非傳統Windows反向Shell

    VSole2022-08-31 18:00:41

     關于hoaxshell 

    hoaxshell是一款功能強大的非傳統Windows反向Shell,當前版本的Microsoft Defender和部分反病毒解決方案基本無法檢測到hoaxshell的存在。該工具易于使用,不僅可以生成其自己的PowerShell Payload,而且還可以支持加密(SSL),可以幫助廣大研究人員測試Windows系統的安全性。

    當前版本的hoaxshell已在最新的Windows 11企業版和Windows 10專業版進行過測試。

     工具下載 

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地,并使用pip3和項目提供的requirements.txt安裝該工具所需的其他依賴組件,最后給hoaxshell.py提供可執行權限:

    git clone https://github.com/t3l3machus/hoaxshellcd ./hoaxshellsudo pip3 install -r requirements.txtchmod +x hoaxshell.py
    

     工具使用 

    注意事項:作為一種可以繞過安全檢測的方法,hoaxshell會在每次啟動腳本時自動為會話id、URL路徑和進程中使用的自定義http頭的名稱生成隨機值。生成的Payload將僅適用于為其生成的實例,我們可以使用-g選項關閉此特性,并重新建立活動會話,或使用新的hoaxshell實例重用以前生成的Payload。

    通過http生成基礎Shell會話

    sudo python3 hoaxshell.py -s <your_ip>
    

    當你運行hoaxshell時,它將生成自己的PowerShell Payload,以便注入到目標主機中。默認情況下,為了方便起見,Payload使用的是base64編碼。如果需要原始Payload,可以使用“raw*payload”命令或“-r”參數。當Payload在目標設備上運行之后,我們就可以對其運行PowerShell命令了。

    加密Shell會話(https)

    # 生成自簽名證書:openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365# 以參數形式傳遞cert.pem和key.pem:sudo python3 hoaxshell.py -s <your_ip> -c </path/to/cert.pem> -k <path/to/key.pem>
    

    生成的PowerShell Payload的長度將更長,因為還有一塊代碼需要負責禁用ssl證書驗證。

    獲取會話模式

    如果你意外關閉了終端,你還可以通過“獲取會話模式”來重新啟動hoaxshell,該模式將重新建立會話,但前提是我們的Payload仍然還在目標設備上運行:

    sudo python3 hoaxshell.py -s <your_ip> -g
    

     工具運行截圖 

    Windows 10測試

    Windows 11測試

    payloadshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從某新生賽入門PWN
    2022-11-26 16:02:34
    本文為看雪論壇優秀文章看雪論壇作者ID:bad_c0de在某平臺上看到了質量不錯的新生賽,難度也比較適宜,因此嘗試通過該比賽進行入門,也將自己所學分享給大家。賽題ezcmp賽題分析該程序的C代碼如下,因此我們只要使buff和test的前三十個字節相同即可。因此可以直接在比較處下斷點查看buff數組的值即可。#includechar buff[100];int v0;char buffff[]="ABCDEFGHIJKLMNOPQRSTUVWXYZ1234";char bua[]="abcdefghijklmnopqrstuvwxyz4321";char* enccrypt{ int a; for{ a=rand(); buf[i]^=buffff[i]; buff[i]^=bua[i]; for{ buf[j]=buff[i]; buf[i]+='2'; } buf[i]-=&0xff; buf[i]+=&0xff; }}int main(){ setbuf; setbuf; setbuf; puts; char buf[]="Ayaka_nbbbbbbbbbbbbbbbbb_pluss"; strcpy; char test[30]; int v0=1; srand; enccrypt; read; if(!ezr0p64賽題分析查看保護同理可以通過rop進行繞過。
    shellcode 讀取 secret 文件內容并輸出,比誰用的字符更少,字符數相同時比誰的長度更短。
    0x01 前言之前接觸tp5的站比較少,只知道利用RCE漏洞getshell的方式。在最近對一個發卡平臺滲透的過程中,由于php版本限制,無法直接使用RCE的payloadshell,于是結合該網站盡可能多的測試一下tp5+php7.1環境下的getshell方法。
    ?Cobalt Strike基礎使用
    2021-10-28 08:48:39
    Cobalt Strike分為客戶端組件和服務器組件,服務器的組件也是團隊服務器,可以放在局域網或者公網下進行團隊使用,也是Cobalt Strike社會工程功能的托管機器,團隊服務器還可以存儲由Cobalt Strike收集的數據,并且進行日志管理。其支持多主機連接,部署好Beacon后提交一個要連回的域名或主機的列表,Beacon將通過這些主機輪詢。
    第 2 章 shell權限提升,簡稱提權。它用于執行各種網絡交互,包括在枚舉期間抓取 banner 等。但它們默認情況下很少安裝 Socat。模塊與 socat 和 netcat 一樣,提供了用于接收反彈 shell 的功能。雖然 msfvenom 可以生成除 reverse 和 bind shell 之外的 payload,但這不是本文的重點。一般情況下,反向 shell 更容易執行和調試。以下會給出反彈 shell 和 正向 shell 的示例,請注意它們間的區別。這里重要的是我們正在攻擊機上監聽,并收到了來自目標的連接。請注意,這并非特定于 Windows。
    #默認情況下,payload_inject執行之后會在本地產生一個新的handler,由于已經有了一個不需要再產生一個,所以這里設置為true. #這里是當前獲得的session的id. 可以看到 cs 成功接收到 shell右鍵 Interact 調出 beacon 界面,net view 查看當前域中計算機列表,然后執行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig四、制作木馬首先創建監聽器用于木馬回連,Host 為 cs 服務端的 ipAttacks->Packages->Windows Executable?需要派生的目標右擊選擇Spawn,然后創建一個?
    免殺,又叫免殺毒技術,是反病毒,反間諜的對立面,是一種能使病毒或木馬免于被殺毒軟件查殺的軟件。它除了使病毒木馬免于被查殺外,還可以擴增病毒木馬的功能,改變病毒木馬的行為。免殺的基本特征是破壞特征,有可能是行為特征,只要破壞了病毒與木馬所固有的特征,并保證其原有功能沒有改變,一次免殺就能完成了。
    再開始今天的內容之前,首先理解一個東西 WebDav,WebDAV 一種基于 HTTP 1.1協議的通信協議。命令能告訴我們目標系統使用的是 python2 還是 python3。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类