免杀

Whoami@127.0.0.11 个月前
免杀·bof
免杀笔记 ---> CheckAV-BOF !!我们在实战中常常会通过钓鱼 || 漏洞 来获取一些终端的设别,这时候我们需要去对此终端进行杀软的检测(从而决定我们怎么后续操作)
Sugobet3 个月前
网络安全·渗透测试·免杀·钓鱼·tryhackme·攻防演练
.NET技巧 - 控制台应用隐藏窗口起初我通过C#创建控制台应用程序免杀shellcode加载器时,默认会启动一个cmd控制台窗口但当我们希望将其免杀loader用于钓鱼时,我们必然不希望出现这种情况。在执行进程迁移、进程注入、进程镂空等持久化权限维持操作前,目标手动关闭该cmd控制台窗口后,我们的shell就没了
Sugobet4 个月前
网络安全·渗透测试·.net·免杀·tryhackme·红队行动
【红队技巧】.Net免杀 绕过主流杀软最近执行任务时,需要动用自己的免杀知识却发现它们不再生效,于是就有了本文。这次对windows api和C#又有了比在thm学习时更深的认识和了解。
Pluto-20034 个月前
web安全·网络安全·golang·渗透测试·免杀·web渗透
WEB渗透免杀篇-Golang免杀WEB渗透免杀篇-免杀工具全集-CSDN博客WEB渗透免杀篇-加载器免杀-CSDN博客WEB渗透免杀篇-分块免杀-CSDN博客
Whoami@127.0.0.15 个月前
免杀·绕av·函数踩踏·内存寻址
免杀笔记 ---> 函数踩踏 && PEB寻址又鸽了一段时间了,最近在写这个武器,感兴趣的师傅们可以去看看(顺便给我点个Star)whoami-juruo/InjectTools: 一款集成了DLL-Session0注入,APC注入,映射注入,线程劫持,函数踩踏自提权的工具 (github.com)
Whoami@127.0.0.15 个月前
免杀·绕av·动态调用
免杀笔记 ----> 动态调用前一段时间不是说要进行IAT表的隐藏吗,终于给我逮到时间来写了,今天就来先将最简单的一种方式 ----> 动态调用!!!
Whoami@127.0.0.16 个月前
免杀·dll注入
免杀笔记 ----> DLL注入这段时间我们暂时没什么事情干的话我们就继续更新我们的免杀笔记力!!!:今天我们讲DLL注入目录1.DLL注入
Whoami@127.0.0.16 个月前
免杀·pe·绕av
免杀笔记 ---> PE本来是想先把Shellcode Loader给更新了的,但是涉及到一些PE相关的知识,所以就先把PE给更了,后面再把Shellcode Loader 给补上。
Whoami@127.0.0.16 个月前
c语言·免杀
免杀笔记 ---> C语言这次的更新可能有点慢,因为这段时间也比较忙,加上C语言还得和汇编结合,导致小编一个知识点总是得反复揣摩(太菜了),所以免杀的更新篇幅长度可能会达到两个月和三个月,但是小编能保证,只要你能看懂这些笔记,那么我包你能过360的!!!
Whoami@127.0.0.16 个月前
汇编·免杀
免杀笔记 ----->汇编基础免杀的第一件事,当然是学汇编啦,小编也是从0开始呢!!!一起来看看吧!免责声明,本人所有教学内容仅供参考,无任何不良引导,内容资料来自网络,如有侵权请联系删除!!!!
nihao6666hhhhh8 个月前
安全·网络安全·golang·哈希算法·免杀
免杀对抗&Go魔改二开&Fscan扫描&FRP代理在渗透测试过程中,有后渗透需求时,需要进行反向代理,最早接触的是frp工具,但是在使用过程当中会有配置文件落地,如果忘记删除的情况下容易被溯源C2地址。针对这种情况可以将配置文件的参数值写死在代码里,也可以写成接收参数的方式,或者写成接收密文的方式来避免直接被找到C2地址。官方版本的frp在默认配置传输过程中有一些明显的特征,在如今多种安全设备防护的内网会遭受到识别和拦截,如果不进行去除特征或者进行加密传输的话很可能会被设备拦截掉。针对这种情况,我们要进行了一些基本的参数测试和特征去除。 项目地址:htt
nihao6666hhhhh9 个月前
安全·网络安全·架构·golang·免杀·sliver
免杀对抗-安全工具篇&新型Go架构&C2-Sliver多平台&上线模式&红队集成研究&免杀方向首先,你需要分析: 1、安全工具是否有源代码 2、安全工具源代码逻辑复杂程度 3、当前源代码你是否有能力修改 其次,你需要考虑: 1、无源码或无能力修改 2、各种异常bug打包问题 3、修改打包后效果也不太好 故: 1、非源码修改方式: 转换SC利用同C2的加载上线模式进行对抗(难度小速度快但效果不一) 2、源码修改方式: 魔改源码打乱特征的方法重新定义工具项目(难度大但修改好后效果稳)
Ting丶丶9 个月前
安全·microsoft·网络安全·系统安全·安全威胁分析·安全架构·免杀
关于hook ntdll 代码详解关于代码中的IMAGE_SIZEOF_SECTION_HEADER节的头是连续的 每个节的头的大小 即IMAGE_SIZEOF_SECTION_HEADER都等于40
coleak1 年前
windows·python·安全·免杀·evilhiding
python免杀初探生成exe果然烂大街的代码生成的exe连静态都过不了不能免杀了可以提Issues,stars是持续更新的动力,嘻嘻嘻。
Goodric1 年前
php·webshell·免杀
php webshell 免杀入门d盾、安全狗、护卫神、Sangfor WebShellKill