绕过一切扫描,加强版CS发布

VSole2023-09-05 09:46:37

Counter-Strike 1.6 社区版

   Counter-Strike 1.6社区版发布,经过一段时间的实战测试,还是比较舒服的,但是自己现在逐渐脱离实战,开发的动力变小,所以放出来一个公开版本,大家提提建议,不定期更新一下修修BUG以及添加一些内部版本过时的功能到这上面,但也是比市面上的Evasion效果都好很多了,只有知识星球用户可以获取。

界面

Features

  1. 分离Client与TeamServer
  2. 去除Java端与Beacon端验证暗桩(javaasist、文件完整性校验、WarterMark验证、水印)
  3. 更改checksum8以及CVE-2022-23317
  4. 更改Beacon Config结构体,使得不使用SleepMask也无法扫描出特征
  5. 修改Beacon Config的XOR KEY为不同KEY异或两次,使自动化的扫描工具无法爆破密钥解密配置
  6. 可以调整常用的内置功能模块为注入自己
  7. 增加Beacon初始化阶段获取的MetaData信息,Java端再次验证,不通过不显示上线信息,防止被RCE
  8. 添加 Google TOTP 双因子认证
  9. Bypass CS 给Beacon端执行任务时传输文件的1M大小限制(社区版只修改了反射DLL的限制)
  10. 更改本地连接信息文件名字,防止被读取
  11. 低版本Windows Java TLS问题修复
  12. CVE-2022-39197,CS RCE,修复
  13. 修改默认登录认证的header标志位数据和验证成功的返回数据头部标志数据, 规避爆破脚本扫描
  14. 升级SleepMask,市面上没有东西可以扫描(profile中不可开启sleepmask)
  15. ja3/ja3s | jarm 指纹修改

已知BUG

  1. Windows Executable(Stageless)功能不可用(没去看因为什么原因,使用频率为0.XXX,估计不会解决)
  2. 使用intellijthemes后,界面的color功能失效
  3. Stager功能需要使用profile设置对应的URI才可用

效果测试

pe-sieve扫描:

卡巴我本地到期了,就不放图了,执行命令截图全部是轻松拿捏。

常见的360核晶、Defender、卡巴,趋势、ESET、之类的都可以,

S1 CS这些牛逼EDR环境没有测试,因为我没环境。

本作品采用《CC 协议》,转载必须注明作者和本文链接
Counter-Strike 1.6社区版发布,经过一段时间的实战测试,还是比较舒服的,但是自己现在逐渐脱离实战,开发的动力变小,所以放出来一个公开版本,大家提提建议,不定期更新一下修修BUG以及添加一些内部版本过时的功能到这上面,但也是比市面上的Evasion效果都好很多了,只有知识星球用户可以获取。
不寻常的 403 绕过一个完整的网站接管今天我们来看看我今年早些时候进行的一项外部渗透测试。由于保密协议,我们将使用常用域名redacted.com因此,为了给测试提供一些背景信息,它完全是黑盒子,客户提供的信息为零。我们唯一知道的是我们被允许测试 redacted.com 和子域 my.redacted.com我将跳过整个被动信息收集过程,直奔主题。我开始积极扫描和浏览网站以发现潜在的切入点。尽管如此,我尝试了以下方法来绕过 403:HTTP?
此时通过对Content-Type进行修改,可能会绕过waf。其他的http头添加删除等也是类似。检测到上传jsp文件,任意内容都会被拦截。先来fuzz一波能利用的后缀名,这里可以包括中间件的一些配置文件。希望不大,一点都不出意外,全部被拦截了。因为最终还是需要免杀马的,jsp免杀又不会,先不考虑这个,先考虑把waf绕过。fuzz本来就是一个天马行空的过程,好了,继续来看。
此时通过对Content-Type进行修改,可能会绕过waf。其他的http头添加删除等也是类似。检测到上传jsp文件,任意内容都会被拦截。先来fuzz一波能利用的后缀名,这里可以包括中间件的一些配置文件。希望不大,一点都不出意外,全部被拦截了。因为最终还是需要免杀马的,jsp免杀又不会,先不考虑这个,先考虑把waf绕过。fuzz本来就是一个天马行空的过程,好了,继续来看。
其中一些攻击会试图完全接管账户,以获取账户凭据和API密钥,从而对公司和消费者造成巨大损失。本阶段保护API的基础是动态发现与攻击检测及预防。组织需要用来对典型的用户行为以及API行为进行基准测试的工具,以获得必要的内容,来识别平台是否存在可能引发威胁的异常。持续的身份验证和授权是保护API免受攻击的另一个关键因素。最后,部署运行时保护是保护API过程中的一个重要因素。
然而,即使在 2022 年,许多组织仍处于接入DevSecOps的早期阶段。云安全联盟 的一份调查报告发现,89% 的组织正在积极采用 DevSecOps。这些组织中的大多数已经进入到 DevSecOps 的规划、设计或实施的不同阶段,这代表着DevSecOps市场存在着旺盛的发展动力。为了使 DevSecOps 更有效,安全需要直接集成到软件交付管道中。
MSF+生成流量免杀木马
2022-01-14 11:34:16
在实战中,即便你绕过了杀毒软件的检测,也很有可能会结束在某些流量监控的设备上。MSF可以说其是每一个内网玩家的必用工具。理所当然,这款工具也自然而然地被各大安全厂商分析,捕捉其在命令执行时产生的数据和流量。当我们使用一个没有做过加密处理的原版工具时,内网中的安全设备会根据我们的流量特征进行判断,认定我们为恶意进程,从而导致控制中断。Meterpreter技巧生成后门msfvenom?
为解决实验室,编辑会话cookie中的序列化对象以利用此漏洞并获得管理权限。然后,删除 Carlos 的帐户。您可以使用以下凭据登录自己的帐户:wiener:peter解决方案此实验与权限提升有关,我们使用bp抓包,重点关注cookie1.登录,查看我的账户页面,bp发现cookie内容是序列化的。在Repeater中替换cookie,已经有了admin权限。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。进行截断就可以了)服务器:白嫖一年彩虹云云主机,图片马: 非常简单,我们只需要一张图片1.jpg、一句话木马写好的aspx文件1.aspx,之后我们进入到命令行。搞得我一脸懵*,是不是因为菜刀的问题,那就直接先写入一个aspx的查询可读可写目录的马子成功写入并查询成功 然后新建一个大马不是吧,这么难的吗?
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x02 ASP执行命令脚本这个脚本会被网站安全狗查杀,特征:Shell.Application,当Wscript.shell组件被卸载不可用时就会提示:[Err] ActiveX 部件不能创建对象,这时可尝试用这个组件来执行命令。<%Set SA = CreateObjectSA.ShellExecute "cmd.exe"," /c set > C:\NpointSoft\npointhost2.2.0\web\1.txt","C:\NpointSoft\npointhost2.2.0\web","",0%>
VSole
网络安全专家