远控免杀从入门到实践 (11) 终结篇
鄭重聲明:文中所涉及的技術、思路和工具僅供以安全為目的的學習交流使用,任何人不得將其用于非法用途以及盈利等目的,否則后果自行承擔!
《遠控免殺從入門到實踐》系列文章目錄:
1、遠控免殺從入門到實踐 (1)基礎篇
2、遠控免殺從入門到實踐 (2)工具總結篇
3、遠控免殺從入門到實踐 (3)代碼篇-C/C++
4、遠控免殺從入門到實踐 (4)代碼篇-C#
5、遠控免殺從入門到實踐 (5)代碼篇-Python
6、遠控免殺從入門到實踐 (6)代碼篇-Powershell
7、遠控免殺從入門到實踐 (7)代碼篇-Golang+Ruby
8、遠控免殺從入門到實踐 (8)shellcode免殺實踐
9、遠控免殺從入門到實踐 (9)白名單(113個)總結篇
10、遠控免殺從入門到實踐 (10) Mimikatz的18種免殺實踐
11、遠控免殺從入門到實踐 (11) 終結篇
前言
本系列文章從2019年12月底開始,原計劃就是用大約一個月時間把各種常見免殺工具分析一下,也就是現在的工具篇部分。后來在學習過程中發現使用C、C++、Go語言對shellcode進行人工編譯處理免殺效果也不錯,于是把這類單獨拿出來寫成了第二部分代碼篇,涉及7種常見編程語言對shellcode的免殺處理。再之后,為了讓免殺能更完善,又把白名單程序梳理了一便,通過這個過程對很多白名單程序的原理和使用也有了一定的理解。
因為額外加了很多內容,這也導致免殺系列文章絮絮叨叨寫了68篇,也從2019年12月一直更新到2020年4月,在梳理白名單篇時因為當時春節后剛復工時間和精力都比較有限,Tide安全團隊的小伙伴nuoyan、CSeroad、VllTomFord、雨夜RainyNight、zhangyida幫助寫了一部分白名單程序,雨夜RainyNight大佬還另外寫了兩篇免殺的實踐文章,非常感謝小伙伴們的鼎力相助。
在免殺學習過程中也得到了很多大佬的指導,比如Green_m大佬、haya大佬,也參考了klion、shiying、-卿-等眾大佬的博客,在此一并表示感謝。在整個免殺文章編寫過程中生成了大約800多個遠程樣本、查閱了不下于幾百篇文章,大部分鏈接我都放在了最后的參考資料,里面每一篇都比我寫的這些要好很多。
本文只是把文章匯總一下方便查閱,沒有實質技術內容,唯一有價值的可能就是最后的參考資料,這是免殺系列文章的源泉,大家可以收藏后多多揣摩。免殺系列文章雖然暫時告一段落,但后續還會有一些實戰型的免殺技巧陸續更新,感興趣的小伙伴可以多多交流。
文章概覽
-
工具篇內容?從專題2到專題25,共涉及21款較為常見的免殺工具。msf自免殺、Veil、Venom、Shellter、BackDoor-Factory、Avet、TheFatRat、Avoidz、Green-Hat-Suite、zirikatu、AVIator、DKMC、Unicorn、Python-Rootkit、DKMC、Unicorn、Python-Rootkit、ASWCrypter、nps_payload、GreatSCT、HERCULES、SpookFlare、SharpShooter、CACTUSTORCH、Winpayload等。
-
代碼篇內容:從專題26到專題33,涉及7種編程語言對shellcode的免殺處理。C/C++、C#、python、powershell、ruby、go等。
-
白名單內容:從專題34到專題63,總計涉及113個白名單程序,包括Rundll32.exe、Msiexec.exe、MSBuild.exe、InstallUtil.exe、Mshta.exe、Regsv***.exe、Cmstp.exe、CScript.exe、WScript.exe、Forfiles.exe、te.exe、Odbcconf.exe、InfDefaultInstall.exe、Diskshadow.exe、PsExec.exe、Msdeploy.exe、Winword.exe、Regasm.exe、Regsvcs.exe、Ftp.exe、pubprn.vbs、winrm.vbs、slmgr.vbs、Xwizard.exe、Compiler.exe、IEExec.exe、MavInject32、Presentationhost.exe、Wmic.exe、Pcalua.exe、Url.dll、zipfldr.dll、Syncappvpublishingserver.vbs等,在專題67中介紹了其他的80個不太常見的白名單程序。
免殺能力一覽
1、表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。
2、為了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tcp模塊生成。
3、由于本機測試時只是安裝了360全家桶和火絨,所以默認情況下360和火絨殺毒情況指的是靜態+動態查殺。360殺毒版本5.0.0.8160(2020.01.01),火絨版本5.0.34.16(2020.01.01),360安全衛士12.0.0.2002(2020.01.01)。
4、其他殺軟的檢測指標是在virustotal.com(簡稱VT)上在線查殺,所以可能只是代表了靜態查殺能力,數據僅供參考,不足以作為殺軟查殺能力或免殺能力的判斷指標。
5、完全不必要苛求一種免殺技術能bypass所有殺軟,這樣的技術肯定是有的,只是沒被公開,一旦公開第二天就能被殺了,其實我們只要能bypass目標主機上的殺軟就足夠了。
6、由于白名單程序加載payload的免殺測試需要殺軟的行為檢測才合理,靜態查殺payload或者查殺白名單程序都沒有任何意義,所以這里對白名單程序的免殺效果不做評判。
文章導航匯總
1.遠控免殺專題(1)-基礎篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg
2.遠控免殺專題(2)-msfvenom隱藏的參數:https://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w
3.遠控免殺專題(3)-msf自帶免殺(VT免殺率35/69):https://mp.weixin.qq.com/s/A0CZslLhCLOK_HgkHGcpEA
4.遠控免殺專題(4)-Evasion模塊(VT免殺率12/71):https://mp.weixin.qq.com/s/YnnCM7W20xScv52k_ubxYQ
5.遠控免殺專題(5)-Veil免殺(VT免殺率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw
6.遠控免殺專題(6)-Venom免殺(VT免殺率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ
7.遠控免殺專題(7)-Shellter免殺(VT免殺率7/69):https://mp.weixin.qq.com/s/ASnldn6nk68D4bwkfYm3Gg
8.遠控免殺專題(8)-BackDoor-Factory免殺(VT免殺率13/71):https://mp.weixin.qq.com/s/A30JHhXhwe45xV7hv8jvVQ
9.遠控免殺專題(9)-Avet免殺(VT免殺率14/71):https://mp.weixin.qq.com/s/EIfqAbMC8HoC6xcZP9SXpA
10.遠控免殺專題(10)-TheFatRat免殺(VT免殺率22/70):https://mp.weixin.qq.com/s/zOvwfmEtbkpGWWBn642ICA
11.遠控免殺專題(11)-Avoidz免殺(VT免殺率23/71):https://mp.weixin.qq.com/s/TnfTXihlyv696uCiv3aWfg
12.遠控免殺專題(12)-Green-Hat-Suite免殺(VT免殺率23/70):https://mp.weixin.qq.com/s/MVJTXOIqjgL7iEHrnq6OJg
13.遠控免殺專題(13)-zirikatu免殺(VT免殺率39/71):https://mp.weixin.qq.com/s/5xLuu5UfF4cQbCq_6JeqyA
14.遠控免殺專題(14)-AVIator免殺(VT免殺率25/69):https://mp.weixin.qq.com/s/JYMq_qHvnslVlqijHNny8Q
15.遠控免殺專題(15)-DKMC免殺(VT免殺率8/55):https://mp.weixin.qq.com/s/UZqOBQKEMcXtF5ZU7E55Fg
16.遠控免殺專題(16)-Unicorn免殺(VT免殺率29/56):https://mp.weixin.qq.com/s/y7P6bvHRFes854EAHAPOzw
17.遠控免殺專題(17)-Python-Rootkit免殺(VT免殺率7/69):https://mp.weixin.qq.com/s/OzO8hv0pTX54ex98k96tjQ
18.遠控免殺專題(18)-ASWCrypter免殺(VT免殺率19/57):https://mp.weixin.qq.com/s/tT1i55swRWIYiEdxEWElSQ
19.遠控免殺專題(19)-nps_payload免殺(VT免殺率3/57):https://mp.weixin.qq.com/s/XmSRgRUftMV3nmD1Gk0mvA
20.遠控免殺專題(20)-GreatSCT免殺(VT免殺率14/56):https://mp.weixin.qq.com/s/s9DFRIgpvpE-_MneO0B_FQ
21.遠控免殺專題(21)-HERCULES免殺(VT免殺率29/70):https://mp.weixin.qq.com/s/Rkr9lixzL4tiL89r10ndig
22.遠控免殺專題(22)-SpookFlare免殺(VT免殺率16/67):https://mp.weixin.qq.com/s/LfuQ2XuD7YHUWJqMRUmNVA
23.遠控免殺專題(23)-SharpShooter免殺(VT免殺率22/57):https://mp.weixin.qq.com/s/EyvGfWXLbxkHe7liaNFhGg
24.遠控免殺專題(24)-CACTUSTORCH免殺(VT免殺率23/57):https://mp.weixin.qq.com/s/g0CYvFMsrV7bHIfTnSUJBw
25.遠控免殺專題(25)-Winpayloads免殺(VT免殺率18/70):https://mp.weixin.qq.com/s/YTXT31mCOWhMZEbCg4Jt0w
26.遠控免殺專題(26)-C、C++加載shellcode免殺(上)(VT免殺率9-70):https://mp.weixin.qq.com/s/LftwV4bpuikDklIjuRw2LQ
27.遠控免殺專題(27)-C、C++加載shellcode免殺(中)(VT免殺率8-70):https://mp.weixin.qq.com/s/McVWP386q5in6cQ8hRxwdA
28.遠控免殺專題(28)-C、C++加載shellcode免殺(下)(VT免殺率3-71):https://mp.weixin.qq.com/s/Kw3-fdyHyiettYn44WNZQw
29.遠控免殺專題(29)-C#加載shellcode免殺-5種方式(VT免殺率8-70):https://mp.weixin.qq.com/s/Kvhfb13d2_D6m-Bu9Darog
30.遠控免殺專題(30)-Python加載shellcode免殺-8種方式(VT免殺率10-69):https://mp.weixin.qq.com/s/HyBSqrF_kl2ARaCYAMefgA
31.遠控免殺專題(31)-powershell加載shellcode免殺-4種方式(VT免殺率5-58):https://mp.weixin.qq.com/s/Tw-FAduHMVzek_YxIErQDQ
32.遠控免殺專題(32)-Go加載shellcode免殺-3種方式(VT免殺率7-70):https://mp.weixin.qq.com/s/TmfDQgRfEp2qg9SKbD0Quw
33.遠控免殺專題(33)-Ruby加載shellcode免殺(VT免殺率0-58):https://mp.weixin.qq.com/s/2eF6LklvdGetgbhYWdaFIg
34.遠控免殺專題(34)-白名單MSBuild.exe執行payload(VT免殺率4-57):https://mp.weixin.qq.com/s/1WEglPXm1Q5n6T-c4OhhXA
35.遠控免殺專題(35)-白名單Msiexec.exe執行payload(VT免殺率27-60):https://mp.weixin.qq.com/s/XPrBK1Yh5ggO-PeK85mqcg
36.遠控免殺專題(36)-白名單InstallUtil.exe執行payload(VT免殺率3-68):https://mp.weixin.qq.com/s/gN2p3ZHODZFia2761BVSzg
37.遠控免殺專題(37)-白名單Mshta.exe執行payload(VT免殺率26-58):https://mp.weixin.qq.com/s/oBr-syv2ef5IjeGFrs7sHg
38.遠控免殺專題(38)-白名單Rundll32.exe執行payload(VT免殺率22-58):https://mp.weixin.qq.com/s/rm**AWC6HmcphozfEZhRGA
39.遠控免殺專題(39)-白名單Regsv***.exe執行payload(VT免殺率18-58):https://mp.weixin.qq.com/s/6v8w2YZLxHJFnXb-IbnYAA
40.遠控免殺專題(40)-白名單Cmstp.exe執行payload(VT查殺率為21-57):https://mp.weixin.qq.com/s/tgtvOMDGlKFwdRQEnKJf5Q
41.遠控免殺專題(41)-白名單Ftp.exe執行payload:https://mp.weixin.qq.com/s/rnmCIx5oxA9z-0OfjoUAVw
42.遠控免殺專題(42)-白名單Regasm.exe-Regsvcs.exe執行payload:https://mp.weixin.qq.com/s/MCMjxPdUNdwV8is04AklLA
43.遠控免殺專題(43)-白名單Compiler.exe執行payload:https://mp.weixin.qq.com/s/Sm_3cJlSk6Pud1CLp-eAEQ
44.遠控免殺專題(44)-白名單MavInject.exe執行payload:https://mp.weixin.qq.com/s/dPOGj1VLhqwxJ0e-gOs8vA
45.遠控免殺專題(45)-白名單presentationhost.exe執行payload:https://mp.weixin.qq.com/s/r9l5Lh6MHv-Ece2DFr3EsA
46.遠控免殺專題(46)-白名單IEexec.exe執行payload:https://mp.weixin.qq.com/s/wVbFrU9cE3hCYAENjmnSUQ
47.遠控免殺專題(47)-白名單winrm.vbs、slmgr.vbs執行payload:https://mp.weixin.qq.com/s/B3oiMrEB98jtm4DvD2t2tQ
48.遠控免殺專題(48)-白名單pubprn.vbs執行payload:https://mp.weixin.qq.com/s/btiaVMBPxfxG4oXPa7__kw
49.遠控免殺專題(49)-白名單Xwizard.exe執行payload:https://mp.weixin.qq.com/s/8gaweOqkOrT77riaevvFUg
50.遠控免殺專題(50)-白名單winword.exe執行payload:https://mp.weixin.qq.com/s/qXWK5i2cDaletSzkAEzL3w
51.遠控免殺專題(51)-白名單msdeloy.exe執行payload:https://mp.weixin.qq.com/s/1oEzadXZxd3JukrBhNxxyw
52.遠控免殺專題(52)-白名單psexec.exe執行payload:https://mp.weixin.qq.com/s/JdOmlqif67GcSqZuuGPz0Q
53.遠控免殺專題(53)-白名單WMIC.exe執行payload:https://mp.weixin.qq.com/s/QNqM8Vdlu-SOP7ZqnRWY3w
54.遠控免殺專題(54)-白名單SyncAppvPublishingServer.vbs執行payload:https://mp.weixin.qq.com/s/Ud7TbeMJb8fsRlaGHWhBww
55.遠控免殺專題(55)-白名單Pcalua.exe執行payload:https://mp.weixin.qq.com/s/Aj9A5_LRS_uX8XN1rdUobQ
56.遠控免殺專題(56)-白名單zipfldr.dll執行payload:https://mp.weixin.qq.com/s/-qPVenI_lk-ZnMA4j9XNRQ
57.遠控免殺專題(57)-白名單Url.dll執行payload:https://mp.weixin.qq.com/s/GzoYvfj7NkXe_nc8eOVEBQ
58.遠控免殺專題(58)-白名單DiskShadow.exe執行payload:https://mp.weixin.qq.com/s/pr0KYjk80YIk4qJO5h3Yaw
59.遠控免殺專題(59)-白名單Odbcconf.exe執行payload:https://mp.weixin.qq.com/s/uOwqbW0nkG776zZz6O_WFA
60.遠控免殺專題(60)-白名單Forfiles.exe執行payload:https://mp.weixin.qq.com/s/1-HyeNrd4IXQYsyG6dHQkw
61.遠控免殺專題(61)-白名單Te.exe執行payload:https://mp.weixin.qq.com/s/m37wm620qQ1xw4BN2hGOpg
62.遠控免殺專題(62)-白名單CScript.exe-WScript.exe執行payload:https://mp.weixin.qq.com/s/jzWHq7Yc1UjOwnXulIAPKQ
63.遠控免殺專題(63)-白名單InfDefaultInstall.exe執行payload:https://mp.weixin.qq.com/s/mrtX4ayCXJJ1LPfBlSuvHw
64.遠控免殺專題(64)-Msf自編譯免殺補充:https://mp.weixin.qq.com/s/HsIqUKl7j1WJ4yyYzXdPZg
65.遠控免殺專題(65)-shellcode免殺實踐補充:https://mp.weixin.qq.com/s/J78CPtHJX5ouN6fxVxMFgg
66.遠控免殺專題(66)-工具篇總結:https://mp.weixin.qq.com/s/WdErH1AOaI3B5Kptu7DK5Q
67.遠控免殺專題(67)-白名單篇總結:https://mp.weixin.qq.com/s/2bC5otYgIgGnod-cXwkfqw
68.遠控免殺專題(68)-Mimikatz免殺實踐(上):https://mp.weixin.qq.com/s/CiOaMnJBcEQfZXV_hopzLw
69.遠控免殺專題(69)-Mimikatz免殺實踐(下):https://mp.weixin.qq.com/s/0p88rj-tWClLa_geKMkPgw
70.遠控免殺專題(70)-終結篇:本文
參考資料
繞過應用程序白名單技巧:https://mp.weixin.qq.com/s/NGYhrK4dH-ikfdklEA4nUQ
shellcode加載總結:https://uknowsec.cn/posts/notes/shellcode%E5%8A%A0%E8%BD%BD%E6%80%BB%E7%BB%93.html
多種白名單:https://www.cnblogs.com/backlion/category/1181220.html
后滲透詳解:?https://wh0ale.github.io/2019/01/23/2019-1-23-%E5%90%8E%E6%B8%97%E9%80%8F%E8%AF%A6%E8%A7%A3/
免殺方法**:https://anhkgg.com/aanti-virus/
使用Meterpreter的多種姿勢:https://wh0ale.github.io/2019/01/05/2019-1-4-%E4%BD%BF%E7%94%A8Meterpreter%E7%9A%84%E5%A4%9A%E7%A7%8D%E5%A7%BF%E5%8A%BF/
Micro8:https://micro8.gitbook.io/micro8/
Windows上傳并執行惡意代碼的N種姿勢:https://cloud.tencent.com/developer/article/1141143
https://github.com/api0cradle/UltimateAppLockerByPassList/
https://github.com/api0cradle/LOLBAS
https://www.shellterproject.com?殺毒軟件繞過
https://github.com/trustedsec/unicorn?py,一鍵生成多種后門
https://github.com/islamTaha12/Python-Rootkit?windows 下 rootkit,反彈 meterpreter
https://github.com/n00py/Hwacha?linux 下快速生成 metepreter 等多種 payload
https://github.com/Screetsec/Vegile?msf 免殺,程序注入
https://github.com/MohamedNourTN/Terminator?py2,msf 免殺
https://github.com/Veil-Framework/Veil?msf 免殺
https://github.com/abedalqaderswedan1/aswcrypter?py、bash,msf 免殺
https://github.com/Screetsec/TheFatRat?java,msf 免殺,利用 searchsploit 快速搜索
https://github.com/pasahitz/zirikatu?msf 免殺
https://github.com/govolution/avet?msf 免殺
https://github.com/GreatSCT/GreatSCT?msf 免殺
https://github.com/EgeBalci/HERCULES?msf 免殺
https://github.com/trustedsec/nps_payload?msf 免殺
https://github.com/4w4k3/Insanity-Framework?py,payload 生成,過殺軟,識別虛擬機,釣魚,內存注入等
https://github.com/hlldz/SpookFlare?Meterpreter,Empire,Koadic 等 loader/dropper 的生成器,可以繞過客戶端檢測和網絡端檢測的端點策略
https://github.com/pasahitz/regsv***?使用 C#+Empire 實現最小體積免殺后門
https://github.com/malcomvetter/UnstoppableService?將自身安裝為 Windows 服務且管理員無法停止/暫停服務的程序. C#編寫
https://github.com/Cn33liz/StarFighters?基于 DotNetToJScript,利用 JavaScript 和 VBScript 執行 Empire Launcher
https://github.com/mdsecactivebreach/SharpShooter?基于 DotNetToJScript 使用 js、vbs,用于檢索和執行任意 CSharp 源碼的 payload 創建框架
https://github.com/mdsecactivebreach/CACTUSTORCH?基于 DotNetToJScript 使用 js、vbs 生成惡意 payload
https://github.com/OmerYa/Invisi-Shell?對 powershell 文件進行混淆
https://github.com/danielbohannon/Invoke-DOSfuscation?對 powershell 文件進行混淆,加密操作以及重新編碼
https://github.com/danielbohannon/Invoke-Obfuscation?對 powershell 文件進行混淆,加密操作以及重新編碼
https://github.com/Mr-Un1k0d3r/SCT-obfuscator?Cobalt Strike SCT 有效載荷混淆器
https://github.com/tokyoneon/Armor?bash,生成加密 Payload 在 macOS 上反彈 Shell
https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator?宏混淆,其中還包括 AV/Sandboxes 逃避機制
https://github.com/Kkevsterrr/backdoorme?py3、py2 多種類型的后門、shell 生成工具,可以自動維持權限
https://github.com/TestingPens/MalwarePersistenceScripts?win 下權限維持腳本
https://github.com/mhaskar/Linux-Root-Kit?py,simple,linux 下 rootkit
https://github.com/PinkP4nther/Sutekh?simple,rootkit,使普通用戶獲取 root shell
https://github.com/threatexpress/metatwin?從一個文件中提取元數據,包括數字簽名,并注入到另一個文件中
https://github.com/Mr-Un1k0d3r/Windows-SignedBinary?可以修改二進制文件的 HASH,同時保留微軟 windows 的簽名
https://github.com/secretsquirrel/SigThief?py,用于劫持合法的數字簽名并繞過 Windows 的哈希驗證機制的腳本工具
https://github.com/9aylas/Shortcut-Payload-Generator?快捷方式(.lnk)文件 Payload 生成器.AutoIt 編寫
https://github.com/GuestGuri/Rootkit?反彈一個 tcp 連接,將進程 id 綁定到一個空文件夾
https://github.com/secretsquirrel/the-backdoor-factory?可以生成 win32PE 后門測試程序,ELF 文件后門程序等
https://github.com/islamadel/bat2exe?將 bat 文件轉換為 exe 二進制文件
https://github.com/tywali/Bat2ExeConverter?將 bat 文件轉換為 exe 二進制文件
https://github.com/Juntalis/win32-bat2exe?將 bat 文件轉換為 exe 二進制文件http://www.f2ko.de/downloads/Bat_To_Exe_Converter.zip?將 bat 文件轉換為 exe 二進制文件,可以隱藏窗口。
https://github.com/r00t-3xp10it/trojanizer?將兩個可執行文件打包為自解壓文件,自解壓文件在執行時會執行可執行文件
https://github.com/r00t-3xp10it/backdoorppt?將 payload 更換圖標
https://github.com/r00t-3xp10it/FakeImageExploiter?將 payload 更換圖標。需要 wine 與 resourcehacker 環境
https://github.com/DamonMohammadbagher/FakeFileMaker?更換圖標和名稱
https://github.com/peewpw/Invoke-PSImage?將 PS 腳本隱藏進 PNG 像素中并用一行指令去執行它
https://github.com/Mr-Un1k0d3r/DKMC?Don’t kill my cat 生成混淆的 shellcode,將 shellcode 存儲在多語言圖像中
https://github.com/deepzec/Bad-Pdf?生成一個 pdf 文件,內含 payload 來竊取 win 上的 Net-NTLM 哈希
https://github.com/3gstudent/Worse-PDF?向 PDF 文件中插入惡意代碼,來竊取 win 上的 Net-NTLM 哈希
https://github.com/TideSec/BypassAntiVirus?//遠控免殺系列
https://github.com/Veil-Framework/Veil?//PY.Msf免殺。1.5K。
https://github.com/Screetsec/TheFatRat?//JAVA.msf免殺,利用searchsploit快速搜索
https://github.com/Screetsec/Vegile?//SHELL/C.msf免殺,程序注入
https://github.com/MohamedNourTN/Terminator?//PY2.msf免殺
https://github.com/abedalqaderswedan1/aswcrypter?//py,bash.msf免殺
https://github.com/pasahitz/zirikatu?//msf免殺
https://github.com/govolution/avet?//msf免殺
https://github.com/GreatSCT/GreatSCT?//msf免殺
https://github.com/EgeBalci/HERCULES?//msf免殺
https://github.com/trustedsec/nps_payload?//msf免殺
https://github.com/hlldz/SpookFlare?//PY.客戶端與網絡端策略繞過,msf/empire/koadic生成加載混淆免殺。goodjob。
https://github.com/n00py/Hwacha?//linux下快速生成metepreter等多種payload
https://github.com/4w4k3/Insanity-Framework?//PY.生成免殺payload,識別虛擬機,釣魚,內存注入等
https://github.com/trustedsec/unicorn?//PY.一鍵生成多種后門
https://github.com/Kkevsterrr/backdoorme?//py3、py2。多種類型的后門、shell生成工具,可以自動維持權限
https://github.com/pasahitz/regsv***?//C#.使用C#+Empire實現最小體積免殺后門
https://github.com/Cn33liz/StarFighters?//基于DotNetToJScript,利用JavaScript和VBScript執行Empire Launcher
https://github.com/mdsecactivebreach/SharpShooter?//基于DotNetToJScript使用js、vbs,用于檢索和執行任意CSharp源碼的payload創建框架
https://github.com/mdsecactivebreach/CACTUSTORCH?//基于DotNetToJScript使用js、vbs生成惡意payload
https://github.com/OmerYa/Invisi-Shell?//對powershell文件進行混淆
https://github.com/danielbohannon/Invoke-DOSfuscation?//對powershell文件進行混淆,加密操作以及重新編碼
https://github.com/danielbohannon/Invoke-Obfuscation?//對powershell文件進行混淆,加密操作以及重新編碼
https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator?//VBA.宏混淆,其中還包括AV/Sandboxes逃避機制
https://github.com/9aylas/Shortcut-Payload-Generator?快捷方式(.lnk)文件Payload生成器.AutoIt編寫
Composite Moniker:CVE-2017-8570 PoC。https://github.com/rxwx/CVE-2017-8570
Exploit toolkit CVE-2017-8759:一個方便的python腳本,它為測試者和安全研究人員提供了一種快速有效的方式來測試Microsoft .NET Framework RCE。https://github.com/bhdresh/CVE-2017-8759
CVE-2017-11882 Exploit:最多接受超過17k字節長度的命令/代碼。https://github.com/unamer/CVE-2017-11882
Adobe Flash Exploit:CVE-2018-4878。https://github.com/anbai-inc/CVE-2018-4878
Exploit toolkit CVE-2017-0199:一個方便的python腳本,它為測試人員和安全研究人員提供了一種快速有效的方式來測試Microsoft Office RCE。https://github.com/bhdresh/CVE-2017-0199
demiguise:HTA加密工具。https://github.com/nccgroup/demiguise
Office-DDE-Payloads:收集腳本和模板以生成嵌入DDE的Office文檔,無宏命令執行技術。https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads
CACTUSTORCH:是一個生成payload的框架,可用于基于James Forshaw的DotNetToJScript工具的攻防對抗。https://github.com/mdsecactivebreach/CACTUSTORCH
SharpShooter:用于檢索和執行任意CSharp源碼的payload創建框架。https://github.com/mdsecactivebreach/SharpShooter
Don’t kill my cat:用于生成被存儲在polyglot圖像中的混淆shellcode。https://github.com/Mr-Un1k0d3r/DKMC
Malicious Macro Generator Utility:生成混淆宏,其中還包括AV/Sandboxes逃避機制。https://github.com/Mr-Un1k0d3r/MaliciousMacroGenerator
SCT Obfuscator:Cobalt Strike SCT有效載荷混淆器。https://github.com/Mr-Un1k0d3r/SCT-obfuscator
Invoke-Obfuscation:PowerShell混淆器。https://github.com/danielbohannon/Invoke-Obfuscation
Invoke-DOSfuscation:powershell混淆編碼框架。https://github.com/danielbohannon/Invoke-DOSfuscation
Unicorn:使用PowerShell降級攻擊并將shellcode直接注入內存的工具。https://github.com/trustedsec/unicorn
Shellter:一個動態的shellcode注入工具,也是有史以來第一個真正動態的PE注入工具。https://www.shellterproject.com/
SigThief:是一個由python編寫的,可以用于劫持合法的數字簽名并繞過Windows的哈希驗證機制的腳本工具。https://github.com/secretsquirrel/SigThief
Veil:用于生成繞過常用AV的metasploit有效載荷的工具。https://github.com/Veil-Framework/Veil
CheckPlease:用PowerShell,Python,Go,Ruby,C,C#,Perl和Rust編寫的CheckPlease Sandbox evasion模塊。https://github.com/Arvanaghi/CheckPlease
Invoke-PSImage:將目標PS腳本嵌入到一個PNG圖片文件的像素點中,并允許我們使用一行指令來執行該腳本。https://github.com/peewpw/Invoke-PSImage
LuckyStrike:基于PowerShell的實用程序,用于創建惡意的Office宏文檔。僅用于滲透測試或教育目的。https://github.com/curi0usJack/luckystrike
ClickOnceGenerator:適用于紅隊的快速惡意ClickOnce生成器。https://github.com/Mr-Un1k0d3r/ClickOnceGenerator
macro_pack:一個用于自動生成混淆過的MS Office文檔、VB腳本等其他格式的工具,其主要目的是用于滲透測試、demo以及社會工程學的評估。https://github.com/sevagas/macro_pack
StarFighters:基于JavaScript和VBScript的Empire啟動器。https://github.com/Cn33liz/StarFighters
nps_payload:專為逃避入侵檢測而生成Payload的工具。https://github.com/trustedsec/nps_payload
SocialEngineering:負責收集用于證書盜竊和魚叉式網絡釣魚攻擊的社交工程技巧和payloads。https://github.com/bhdresh/SocialEngineeringPayloads
Social-Engineer Toolkit:一款專為社交工程設計的開源滲透測試框架。https://github.com/trustedsec/social-engineer-toolkit
Phishery:一個支持SSL簡單的HTTP服務器。https://github.com/ryhanson/phishery
PowerShdll:使用rundll32運行PowerShell。繞過軟件限制。https://github.com/p3nt4/PowerShdll
Ultimate AppLocker ByPass List:常用AppLocker繞過技術存儲庫。https://github.com/api0cradle/UltimateAppLockerByPassList
Ruler:是一款能夠通過MAPI/HTTP協議與Exchange服務器交互的工具。https://github.com/sensepost/ruler
Generate-Macro:一個獨立的PowerShell腳本,它將生成具有指定有效負載和持久性方法的惡意Microsoft Office文檔。https://github.com/enigma0x3/Generate-Macro
Malicious Macro MSBuild Generator :生成惡意宏并通過MSBuild應用程序白名單繞過執行Powershell或Shellcode。https://github.com/infosecn1nja/MaliciousMacroMSBuild
Meta Twin:一個文件資源克隆器。從一個文件中提取元數據,包括數字簽名,并注入到另一個文件中。https://github.com/threatexpress/metatwin
WePWNise:生成獨立于體系結構的VBA代碼,用于Office文檔或模板,并自動繞過應用程序控制。https://github.com/mwrlabs/wePWNise
DotNetToJScript:能夠利用JS/Vbs腳本加載.Net程序的工具。https://github.com/tyranid/DotNetToJScript
PSAmsi:一個審計和攻擊 AMSI 簽名的工具。https://github.com/cobbr/PSAmsi
Reflective DLL injection:是一種庫注入技術,讓DLL自身不使用LoadLibraryA函數,將自身映射到目標進程內存中。https://github.com/stephenfewer/ReflectiveDLLInjection
ps1encode:用于生成和編碼基于powershell的metasploit有效載荷。https://github.com/CroweCybersecurity/ps1encode
Worse PDF:將一個普通的PDF文件變成惡意文件。用于從Windows機器上竊取Net-NTLM哈希。https://github.com/3gstudent/Worse-PDF
SpookFlare:一款可幫助你有機會繞過各種安全措施的工具,例如客戶端檢測和網絡端檢測的端點策略。SpookFlare還是Meterpreter,Empire,Koadic等的loader/dropper生成器。https://github.com/hlldz/SpookFlare
GreatEST:是一個生成應用程序白名單繞過的開源項目。此工具適用于紅藍對抗。https://github.com/GreatSCT/GreatSCT
nps:運行沒有PowerShell的PowerShell。https://github.com/Ben0xA/nps
Meterpreter_Paranoid_Mode.sh:一個可以創建SSL/TLS shell連接的腳本。https://github.com/r00t-3xp10it/Meterpreter_Paranoid_Mode-SSL
The Backdoor Factory:一款安全測試工具,可以輕松的生成win32PE后門測試程序,ELF文件后門程序等。https://github.com/secretsquirrel/the-backdoor-factory
MacroShop:一組腳本,通過Office宏傳遞有效載荷。https://github.com/khr0x40sh/MacroShop
UnmanagedPowerShell:可以從一個非托管程序來執行PowerShell , 經過一些修改后也可以被用來注入到其他進程。https://github.com/leechristensen/UnmanagedPowerShell
總結
以上是生活随笔為你收集整理的远控免杀从入门到实践 (11) 终结篇的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 字典的相关函数
- 下一篇: 微星主板jsp1接线图_微星主板JSP1