吉沃运营专员 发表于 2022-3-3 13:52:30

Payloads 和混淆

一、Payloads

[*]PayloadsAllTheThings - 网络上最大的 shells 和 shell 命令集合

二、Metasploit payloads

[*]Metasploit Payloads - https://github.com/rapid7/metasploit-payloads
[*]创建 Metasploit Payloads - https://netsec.ws/?p=331
[*]将 Metasploit 模块转换为二进制文件 - https://netsec.ws/?p=262
[*]https://github.com/g0tmi1k/msfpc - MSFvenom Payload 构建器 (MSFPC)
[*]r00t-3xp10it/venom - metasploit Shellcode 生成及编译

三、ShellCode/Payload 制作工具

[*]shellnoob - 在不同格式和来源之间转换 shellcode
[*]https://www.vividmachines.com/shellcode/shellcode.html
[*]http://shell-storm.org/shellcode/
[*]ads-payload - Powershell 脚本,获取任何 payload 并将其放入传递 payload 的 bat 脚本中,使用环境变量、交替数据流和 wmic 传递 payload
[*]unicorn - Unicorn 是一个简单的工具,用于使用 PowerShell 降级攻击并将 shellcode 直接注入到内存

四、混淆工具
4.1 Veil 框架
Veil-Framework - Veil 旨在生成绕过常见反病毒解决方案的 Metasploit payloads


[*]将 Veil payload 与 Meterpreter 会话一起使用
[*]可以采用预先准备的 shellcode 并使用它来创建强大的可执行文件
[*]使用 AES 加密保护未准备好的 shellcode 以创建已编译的 python 可执行文件
[*]GitHub - Veil-Framework/Veil: Veil 3.1.X (Check version info in Veil at runtime)
[*]GitHub - Veil-Framework/Veil-Evasion: Veil Evasion is no longer supported, use Veil 3.0!
[*]GitHub - Veil-Framework/Veil-Ordnance: Veil-Ordnance is a tool designed to quickly generate MSF stager shellcode

视频:https://www.youtube.com/watch?v=iz1twCSJZyo

4.2 MSFVenom
MSFVenom - https://www.offensive-security.com/metasploit-unleashed/msfvenom/


[*]msfvenom cheatsheet - https://nitesculucian.github.io/2018/07/24/msfvenom-cheat-sheet/
[*]msfvenom payloads - https://github.com/Shiva108/CTF-notes/blob/master/msfvenom.html
[*]msfvenom 基础指南 - https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom
[*]Blackhills Infosec. msfvenom 高级 payload 指南 - https://www.blackhillsinfosec.com/advanced-msfvenom-payload-generation/
[*]msfvenom payload 计算器 - https://github.com/g0tmi1k/msfpc
[*]https://book.hacktricks.xyz/shells/shells/untitled
[*]https://nitesculucian.github.io/2018/07/24/msfvenom-cheat-sheet/
[*]Operator Handbook: MSFVenom - pg.208

4.3 Powershell 混淆

[*]Invoke-Obfuscation - Invoke-Obfuscation 是一个 PowerShell v2.0+ 兼容的 PowerShell 命令和脚本混淆器
[*]NoPowerShell - 通过 .NET 而不是直接调用 powershell.exe 执行 powershell 的 Windows 二进制文件
[*]https://github.com/trustedsec/nps_payload
[*]HideMyPS - 这是 The Hacker Playbook 3 (THP3) 中使用的自定义 PowerShell 混淆器,详情请参阅 THP3

4.4 其它工具

[*]Sharpshooter - payload 阶段制作工具
[*]Shellter - 动态 shellcode 注入工具
[*]BashObfuscator - BashObfuscator 是一个用 Python 3 编写的模块化和可扩展的 Bash 混淆框架,提供了许多不同的方法来使 Bash 单行或脚本更难理解
[*]OneLinerize 将任何 python 文件转换为命令/payload - https://github.com/csvoss/onelinerizer
[*]Onelinepy - https://www.kitploit.com/2021/06/onelinepy-python-obfuscator-to-generate.html?m=1
[*]DNSStager - DNSStager 创建一个恶意 DNS 服务器来处理对你的域的 DNS 请求,并将 payload 作为对特定记录请求 (例如 AAAA 或 TXT 记录) 的响应,在将其拆分为块并使用不同的算法对 payload 进行编码之后
[*]obscureV4 - 将 IPv4 地址隐藏为 100 多种不同的格式,这些格式仍可用于连接到网络资源,可用于绕过 Web 应用程序防火墙和入侵检测系统

五、指南和参考

[*]微软拒绝修补的漏洞和利用的集合 - https://github.com/cfalta/MicrosoftWontFixList
[*]https://www.wietzebeukema.nl/blog/windows-command-line-obfuscation

页: [1]
查看完整版本: Payloads 和混淆