Sharp4Rundll32:一款通过.NET反射实现Rundll32功能绕过安全防护的工具

在攻防对抗中,攻击者常利用 .NET 提供的反射技术,通过动态加载外部 DLL 并调用其中的任意方法,实现灵活且隐蔽的恶意代码执行。这种技术无需提前绑定目标代码,能够有效规避静态检测,同时模仿类似 rundll32.exe 的行为,进一步提高攻击链的隐匿性。通过加载如 Sharp4Library.dll 的组件并动态调用其方法,攻击者可以轻松实现任意指令执行,为渗透测试和实际攻击提供强大的支持。

· 75浏览 · 2025-01-06 07:54
Sharp4UACPASS:一款通过调用CMSTP进程绕过UAC的工具

在渗透测试和红队活动中,Sharp4UACPASS.exe工具可以帮助攻击者一键绕过UAC,主要利用了cmstp.exe这个二进制文件,它本身是一款被广泛用于安装网络连接配置文件的 Microsoft 签名程序。虽然其表面用途看似无害,但通过自定义 INF 文件巧妙利用,可以实现执行任意命令的能力,可轻松绕过防病毒和应用白名单的监控。本文将以攻击队的视角,揭示如何通过这种隐秘的方式获取目标系统的控

· 57浏览 · 2025-01-02 07:12
BurpSuite插件:OneScan - 递归目录扫描插件

各位师傅元旦快乐!祝各位师傅新的一年挖的漏洞翻倍,收入翻倍,开心翻倍~ OneScan - 递归目录扫描插件 OneScan 是一款用于递归目录扫描的 BurpSuite 插件,为发现更深层次目录下隐藏的漏洞赋能 项目地址:https://github.com/vaycore/OneScan 项目介绍 OneScan 插件的思路由 One 哥提供,我负责编码将思路变现;后续有段时间我没参与开发,由

· 355浏览 · 2025-01-01 04:22
AFL工具使用实践:以libtiff为例的使用指南

libtiff下载 libtiff是一个开源库,用于处理TIFF(Tagged Image File Format,标记图像文件格式)图像 $mkdir libtiff $cd libtiff $wget http://download.osgeo.org/libtiff/tiff-4.0.9.tar.gz $tar zxvf tiff-4.0.9.tar.gz $cd tiff-4.0.9 f

· 175浏览 · 2024-12-25 20:16
AFL源码学习(一)

AFL学习(一) AFL是fuzzing的一个工具,全称是American Fuzzy Lop,由Google安全工程师Michał Zalewski开发的一款开源fuzzing测试工具。 它使用了一个新的编译时插桩技术和遗传算法,可以自动发现触发目标二进程程序的测试用例,从而大大提高测试代码的功能覆盖率。 AFL项目:google/AFL: american fuzzy lop - a secu

· 276浏览 · 2024-12-24 13:58
初识AFL:工具安装与基本用法

简介 AFL(American Fuzzy Lop)是一款基于覆盖引导(Coverage-guided)的模糊测试工具,通过记录输入样本的代码覆盖率,从而调整输入样本以提高覆盖率,增加发现漏洞的概率,具有较低的性能消耗和高效的 fuzzing 策略。 安装 release版安装 wget http://lcamtuf.coredump.cx/afl/releases/afl-latest.tgz

· 177浏览 · 2024-12-19 19:07
Sharp4RemoveLog:一款通过调用wevtutil进程实现痕迹清理的工具

在渗透测试或攻击活动中,清理日志是一项关键的操作,用于掩盖攻击者的行为,避免被防御者发现和追踪。Windows 系统的事件日志是安全分析和取证的重要依据,而通过 Sharp4RemoveLog.exe 这款工具可以高效地清空所有的系统日志,这种方法具有较强的隐蔽性,能够绕过大部分传统的日志分析工具,为攻击者提供了一种强有力的反取证手段。 0x01 Windows 事件日志 Windows 事件日志

· 329浏览 · 2024-12-18 08:07
实战演示 BurpSuite 插件 SignMe 安装和使用,有签名的接口也可以爆破了

话说,为了防止爆破、爬虫、自动化扫描器,现在几乎所有的 API 接口都加上了“签名认证”。 你猜我为什么这里给“签名认证”带引号? 什么是签名? 签名,是一种加密技术,通常是使用消息摘要算法 + 非对称加密方式,用来确保数据来源准确且数据完整性。 简单来说,签名认证的基本步骤分以下 4 步: 消息摘要:对消息内容进行 Hash 运算(比如:SHA-256、SHA-1、MD5 等),生成唯一标识

· 516浏览 · 2024-12-16 04:08
Sharp4Byass2SYSTEM:一款通过令牌复制将进程提升至SYSTEM权限的工具

在内网渗透环境中,获得 SYSTEM 权限是攻击链中的关键一环。通过分析 Windows 系统中对高权限进程的访问机制,我们发现利用 SYSTEM 账户运行的关键进程,如 winlogon 的访问令牌,可以伪装为操作系统内核,启动具有最高权限的进程。 0x01 检测用户是否具备管理员权限 在 .NET 中一般情况下,通过 WindowsPrincipal 和 WindowsIdentity 的组合

· 481浏览 · 2024-12-10 08:19
内存马生成工具JMG的哥斯拉插件:jmgg

前言 最近改了一下pen4uin师傅的JMG,往里面加了一些团队内部的shell,并写了配套的哥斯拉内存马插件,后者就叫jmgg吧。 这里把无内部shell版的jmgg发出来:https://github.com/P4r4d1se/jmgg 同样的插件1ucky7师傅其实有写过一个,但是他很久不更新了,并且打包的jar很大,我只打包了我小改的jmg-SDK进去,所以会小很多。 jmgg版本和JMG

· 324浏览 · 2024-12-08 08:49
若依一把梭哈工具源码分析

若依一把梭哈工具源码解析 前言 最近在研究如何开发一个工具,所以得开始分析前人开发的好工具了,不仅可以涨涨我的开发知识,还可以学习学习这个框架的漏洞 可视化界面 首先我们先简单看看它的可视化界面,我们需要注意的是要大概分析逻辑和模块的分类,整体的框架需要了解 我们可以大概给他做一个划分,首先是基础的配置模块,也就是 url 地址和 cookie,因为 ruoyi 基本上都是后台的漏洞 然后就是漏

· 380浏览 · 2024-12-06 14:31
Sharp4Killdefender:通过修改注册表关闭Windows Defender

在渗透测试、红队演习或某些特殊的网络安全操作中,禁用或绕过 Windows Defender 等安全软件可能是攻击者常见的目标之一。Windows Defender 是 Windows 操作系统自带的防病毒软件,它能够提供实时保护,防止恶意软件和其他安全威胁的侵害。虽然 Windows Defender 设计上是为了保护用户的系统免受攻击,但在某些情况下,特别是进行渗透测试时可能需要临时禁用它,以

· 321浏览 · 2024-12-06 05:00
从零构建:我的漏洞扫描器之旅

从零构建自己的漏洞扫描器。为满足大家的期待,先给大家看一下最后的效果。 接下来构建属于自己的漏洞扫描器,首先漏洞扫描器要有几个硬性需求。 可以批量扫描 模板文件具有通用性 结果直观 设计研究 先设计扫描器的大体框架,扫描的入口,主要从来命令行中接受用户输入的参数 这里设计三个点 1、-u单个url扫描 2、-f指定文件批量扫描 3、-t指定扫描模板文件 下面是实现代码 if __name_

· 426浏览 · 2024-12-04 02:38
codeql实战练习-micro_service_seclab

不会的类要积极的去 CodeQL standard libraries 里面翻看。然后多积累,多记录。 构建数据库 项目地址 codeql database create ~/xxxxxx/micro-service-seclab-database --language="java" --command="mvn clean package -Dmaven.test.skip=true" --

· 274浏览 · 2024-11-30 04:31
"多引擎"的资产识别、信息收集工具

近期ScopeSentryt更新了插件系统,可以用这个插件系统将一些指纹识别工具进行集成,实现"多引擎"的指纹识别功能,本文以EHole为例编写一个指纹识别插件。 除了实现指纹识别的功能,也可以集成其他的工具,并且所有收集到的数据都可以进行二次处理再存储。比如丰富资产标签,拿到资产信息之后通过编写插件去获取域名的关联信息然后放入tag中存入结果,再比如获取到url、爬虫信息时,可以对一些特定的参数

· 387浏览 · 2024-11-29 01:52