Sharp4CompilerLoader.exe 是一款通过动态编译.NET代码实现线程注入的加载器,主要功能是接收经过 Base64 编码的 shellcode 字符串,并将其注入到本地线程中,从而执行恶意代码。 0x01 VirtualAlloc 函数 VirtualAlloc 是 Windows API 中用于内存分配的函数,常用于分配和保护进程的虚拟内存空间。在.NET中可以通过 P/In
1.使用工具进行反编译得到java源码, 推荐反编译的工具速度快:jar-analyzer/jar-analyzer: Jar Analyzer - 一个JAR包分析工具,批量分析,SCA漏洞分析,方法调用关系搜索,字符串搜索,Spring组件分析,信息泄露检查,CFG程序分析,JVM栈帧分析,进阶表达式搜索,字节码指令级的动态调试分析,反编译JAR包一键导出,一键提取序列化数据恶意代码,一键分析
简介 工具基于chromedriver可应对爱站的反爬机制,并且使用了多线程。 作为白帽,此工具主要帮助大家批量查询域名的权重,补天漏洞平台的权重信息重要以爱站为主,在漏洞挖掘过程中方便查询域名信息,维护网络空间安全。 开发思路 采用chromedriver模拟用户的正常行为 对需要获取的信息采用xpath进行数据处理 数据在爬取过程中可能也会遗漏,对获取不到数据的域名我们将重复调用一次避免遗漏
BinDiff 概述 BinDiff 是一款高效的二进制文件比较工具,专为漏洞研究人员和软件工程师设计。它能够迅速识别反汇编代码中的差异和相似之处,从而提高分析效率。 通过应用 BinDiff,用户可以精确定位并分析供应商补丁中的漏洞修复。该工具还支持在同一二进制文件的多个版本的反汇编之间进行符号和注释的迁移。此外,BinDiff 在代码盗用或专利侵权调查中也发挥着重要作用,为取证提供有力支持。
Sharp4TaskRun.exe 是一款在红队操作中用于创建持久性计划任务的工具,它能够通过移除注册表中的特定值来隐藏计划任务,使其在任务管理器中不可见。要使用此技术,执行该操作的用户需要具备 NT AUTHORITY/SYSTEM 权限。 0x01 创建可见的计划任务 在 Windows 中,可以使用 at.exe 和 schtasks.exe 两种命令行工具来创建计划任务。两者的功能和适用范
Sharp4Waitfor 是一款专为内网渗透设计的工具,用于维持目标主机的权限。通过此工具,攻击者可以在被攻击的系统上保持持久的控制权,并在接收到特定信号后执行指定的操作。因此,Sharp4Waitfor 在红队演练和渗透测试中成为一个重要的工具。 1. waitfor.exe Waitfor.exe 是操作系统自带的一个命令行工具,位于System32目录下,主要用于在 Windows 环境中
在Windows操作系统中,UAC(用户帐户控制)机制用于防止未经授权的程序以管理员权限执行操作,从而增加系统安全性。然而,特定的系统组件和接口,例如 CMSTPLUA 组件中的 ICMLuaUtil 接口,通过设计用于系统权限管理和任务调度,拥有特殊的权限调用方式。渗透测试人员利用 ICMLuaUtil 接口的 ShellExec 方法,结合 COM 接口创建具有提升权限的 COM 对象,可以在
0x01 Invoke-Expression Invoke-Expression 是 PowerShell 中的一个强大命令,用于执行一个字符串内容中包含的命令、表达式或脚本。通过 Invoke-Expression,可以将字符串参数中的内容当作实际的 PowerShell 命令来执行,具体语法如下所示。 Invoke-Expression [-Command] <String> [&
微信小程序抓包方法 工具准备 首先需要你下载一个 burpsuit 和 Charles Burpsuit 这个下载地址我不多说了 下载好了之后打开应该是 Charles 下载地址 https://www.charlesproxy.com/download/latest-release/ 选择你需要的版系统 下载下来只需要一直点下一步就好了 成功如图 Charles配置 配置证书 点击 hel
dark_finger二开 前言 finger是windows提供的一个命令行工具 用于显示用户信息 可以指定主机 例如以下命令 finger user1@users.microsoft.com 在计算机 users.microsoft.com 上显示user1 的信息 dark_finger是hyp3rlinx师傅写的一个基于finger的C2(这是dark_finger帮助中写的 实际上算是
Sharp4EventRecentViewer是一款红队常用的UAC绕过工具,利用Windows事件查看器的反序列化漏洞,来实现系统命令执行和UAC绕过。 1. Windows事件查看器 在 Windows 系统中,事件查看器(Event Viewer)是一个非常有用的管理工具,可以帮助系统管理员和安全分析人员查看系统日志、应用程序日志、安全日志等。通常情况位于当前系统用户下的AppData\Lo
简介 grss(Golang Reverse SOCKS5 Server) 服务端,需要有公网IP的机器上 grsc(Golang Reverse SOCKS5 Client) 客户端,需要运行于想要穿透的内网中机器上 grsu(Golang Reverse SOCKS5 User) 用户端,需要运行于用户机器上,提供socks5服务 grs是一个反向socks5代理,其中grss和grsc和
前言 端口扫描作为资产发现和漏洞探测的基础性技术,是红队渗透测试、蓝队防御和日常安全运营中不可或缺的重要环节。端口扫描工具的准确性和高效性直接影响到资产发现的全面性和速度,这是网络攻防中至关重要的第一步。如果在资产发现阶段就遗漏了潜在目标,后续的漏洞检测和利用将无法全面展开。因此,本次测试不仅评估了工具的基础端口扫描能力,还特别关注了服务指纹和Web指纹的识别准确性,以及附带POC检测、密码破解等
Sharp4VerifyNative.exe是一款通过利用系统白名单文件加载.NET反序列化漏洞的方式执行命令的工具。由于该程序出自于.NET SDK包,因此自带微软的数字签名,能够有效的绕过杀毒软件的监控,执行潜在的恶意代码。 0x01 Sharp4VerifyNative是什么 Sharp4VerifyNative.exe 源自 VisualUiaVerifyNative,属于Microsof
libFuzzer类库模糊测试引擎调研 一、简介 项目地址:llvm-project/compiler-rt/lib/fuzzer at main · llvm/llvm-project (github.com) libFuzzer 是由 LLVM 项目开发的覆盖率引导模糊测试引擎,广泛用于自动发现软件中的漏洞和错误。它通过不断生成和测试输入数据,提高代码覆盖率,找到潜在的缺陷。libFuzzer