.NET 通过Fsharp执行命令绕过安全防护

这是一个基于 F# 语言的红队工具,使用 F# 交互式编译器来执行攻击负载。Fsi.exe 是一个包含在 Visual Studio 中的 Microsoft 签名的合法二进制文件,允许通过交互式命令行或脚本执行 .fsx 和 .fsscript 文件。由于自带微软的签名,可以用于绕过许多基于签名验证的安全防护软件,从而在目标环境中执行恶意代码。 0x01 Fsharp 的基本介绍 F# 是一种功

· 730浏览 · 2024-09-13 06:46
.NET 通过命令行解密web.config配置

在应用系统中,保护数据库连接字符串的安全性至关重要。.NET 提供了一种通过 DataProtectionConfigurationProvider 加密连接字符串的方法,以防止敏感数据泄露。然而,在内网信息收集阶段,攻击者只需在目标主机上运行aspnet_regiis.exe这个命令行工具即可完成解密,获取数据库连接的明文字符串。 0x01 详解aspnet_regiis aspnet_regi

· 521浏览 · 2024-09-03 05:56
sliver(一)生成implant方式上线过程及源码分析

前置知识 注:此片文章分析的是sliver1.5.42 可用直接在sliver交互窗口输入version查看当前版本 基础入门:https://forum.butian.net/share/2243 首先要明确为什么c2工具在不同平台的上线方式不同 在不同的平台上使用不同的方法来初始化和运行代码是因为各个平台操作系统以及文件格式的差别,还有安全机制的不同 具体的话还包括的动态库加载机制和初

· 1143浏览 · 2024-08-29 14:30
Sharp4XOMLLoader:通过执行XOML文件代码绕过安全防护

Sharp4XOMLLoader.exe是一款用于执行嵌入在XOML中.NET代码的工具。由于该程序出自于.NET SDK包,因此自带微软的数字签名,能够有效的绕过杀毒软件的监控,执行潜在的恶意代码,同时,该技术利用了XOML的合法性以及系统中对白名单程序的高度信任,使得恶意代码的执行更加隐蔽,难以被检测和阻止。 0x01 Sharp4XOMLLoader是什么 Sharp4XOMLLoader源

· 457浏览 · 2024-08-27 04:14
量大管饱的Fscan源码详细分析

前言 这是以前编写的文章,肯定有一些错误和稚嫩(某些加粗的个人点评实属年轻气盛,若说的不对,劳烦大佬捉虫了)。 fscan是我用过的比较顺手的扫描器,究其根源大概是内部封装了大量具有实战意义的功能,以及用户友好的傻瓜式操作吧。 通过对fscan源码的分析,可以学习到很多东西,非常适合作为年轻人的第一款扫描器的学习。 当然,其中还有比较多的可以优化的点,后续我会针对应用场景的不同,进行代码的重构,与

· 2059浏览 · 2024-08-16 04:54
快速查找内网主机外连的工具:SharpNetCheck

在红队活动中,信息收集是内网渗透测试的首要步骤,了解内网中哪些主机可以连通外部网络,是攻击者成功渗透的关键之一。本文将介绍如何通过.NET代码执行 nslookup 命令来进行内网信息收集,并快速找到可以出网的主机。 0x01 快速查找出网机器 在内网环境下,通常需要确定哪些主机能够访问外网,以便进一步进行数据传输或C2通信。我们可以利用 nslookup 命令,将主机名和IP地址查询通过DNS解

· 931浏览 · 2024-08-13 04:06
安全开发02:fscan源码解析-下

这里再补习一下go的线程池的实现 这个例子很清晰了,可以看到work是用来处理输入信号和输出信号的地方,可以用for循环的方式启动3个worker,每个 worker 都在一个独立的 goroutine 中运行,这实际上就是启动了 3 个并发线程。 然后就是一个循环结构来发送信号(任务),往信道里发,goroutine中启动的worker会自动处理,然后再启动一个循环结构接收返回值 packag

· 661浏览 · 2024-08-07 03:22
安全开发01:fscan源码解析-上

今天思考了一下,web狗安身立命的技能主要是三个:渗透、安全开发、审计,开发貌似也是极其重要的,就像演艺圈一样必须得有自己拿得出手的一个作品,所以决定入门一下安全开发,从扫描器开始入手,扫描器的标杆应该就是fscan了,所以试试读一下fscan的源码,尝试写出比fscan更好的扫描器。 https://github.com/shadow1ng/fscan fscan是面向过程编写的,先看一下目录结

· 798浏览 · 2024-08-06 08:47
最新版frp二开

最新版frp二开 frp version == 0.58.1 go version == go1.22.4 windows/amd64 https://github.com/Arcueld/Afrp 删除特征 字符 其实修改意义不大 高版本默认开启tls frp/pkg/msg/msg.go 先改字段名 type Login struct { Version string

· 1798浏览 · 2024-07-30 06:43
BurpSuite新插件Api-Montoya

前言 PortSwigger去年推出了新的插件API-Montoya,并宣布会逐步放弃支持旧版插件。Montoya API不仅提供了更为丰富的接口和功能,还极大地简化了插件开发的过程。本文将简要介绍官网的接口文档中主要的类以及demo插件制作。 接口文档 官网接口文档如下,需要获取详情信息可点击https://portswigger.github.io/burp-extensions-montoy

· 2542浏览 · 2024-07-10 10:39
gophish钓鱼平台增加二维码记录功能

前言 钓鱼演练时发现gophish对好像缺少二维码扫码记录的支持,gophish仓库中看有合并过二维码的代码,但是编译打包后无法构造二维码,于是对其进行改造。 gophish功能点分析 1、gophish主要功能如下: Dashboard-数据面板 Campaigns-钓鱼邮件发送页面 Users & Groups - 配置接受邮件用户 Email Templates - 钓鱼邮件模版 L

· 2755浏览 · 2024-07-02 06:09
内网端口转发利器:Sharp4TranPort使用指南

Sharp4TranPort是一款高效且易于使用的端口转发工具,在内网环境中,很多系统和服务受到防火墙和网络隔离的保护,通过使用Sharp4TranPort 在本地和远程主机之间创建隧道,攻击者可以将内网服务端口转发到外部,从而达到绕过这些安全防护策略。 基本用法 使用Sharp4TranPort进行端口转发非常简单,假设需要将本地计算机的8899端口转发到远程主机192.168.101.86的3

· 973浏览 · 2024-06-26 06:07
Windows 内网渗透工具集 — Sharp4SploitConsole

今天我们将介绍一个功能强大的基于 .NET 开发的 Windows 渗透测试工具集 — Sharp4SploitConsole。这个工具集不仅仅是一个简单的工具,它集成了多个模块,涵盖了从令牌操作、主机信息收集,到横向移动等多种渗透测试任务。无论是安全研究人员、渗透测试专家还是系统管理员,Sharp4SploitConsole 都提供了丰富而实用的功能,帮助用户评估和加强系统的安全性。 功能模块

· 1366浏览 · 2024-06-21 09:04
用zig实现编译时字符串常量加密

编译时对字符串常量加密,在产物中敏感字符串不以明文存储,所以在特征免杀中有较好的效果。 常见的方案 使用LLVM pass实现字符串加密 通常思路都是在pass中对字符串常量加密并添加解密函数,在初始化或者引用时解密字符串。 从稳定性上看,需要实现临界区或增加标志位,防止多线程竞争同时解密。 从免杀效果上看,由于字符串仍在原地解密,无法绕过内存查杀。 参考链接: https://github.c

· 1051浏览 · 2024-06-21 06:01
移动安全测试框架Drozer详解

文章前言 在近期做移动安全测试评估的时候发现对之前对移动安全测试框架Drozer的认知过于浅显,部分只是做了检测并没有做利用实践,同时命令也是在执行的时候不断地去查找,缺乏一个系统性的整理,而网上的文章也是零零碎碎没有一个较为系统的介绍和评估方法,遂即有了这篇文章 基本介绍 Drozer是一款针对Android系统的安全测试框架,它由console和server两部分组成,其中console运行在

· 3516浏览 · 2024-06-16 03:28