DecoyMini 技术交流社区

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 4888|回复: 0

[红队] Payloads 和混淆

[复制链接]

172

主题

34

回帖

30

荣誉

Rank: 9Rank: 9Rank: 9

UID
2
积分
339
精华
1
沃币
2 枚
注册时间
2021-6-24

论坛管理

发表于 2022-3-3 13:52:30 | 显示全部楼层 |阅读模式

一、Payloads



二、Metasploit payloads



三、ShellCode/Payload 制作工具



四、混淆工具


4.1 Veil 框架


Veil-Framework - Veil 旨在生成绕过常见反病毒解决方案的 Metasploit payloads


视频:https://www.youtube.com/watch?v=iz1twCSJZyo

4.2 MSFVenom


MSFVenom - https://www.offensive-security.com/metasploit-unleashed/msfvenom/


4.3 Powershell 混淆



4.4 其它工具


  • Sharpshooter - payload 阶段制作工具
  • Shellter - 动态 shellcode 注入工具
  • BashObfuscator - BashObfuscator 是一个用 Python 3 编写的模块化和可扩展的 Bash 混淆框架,提供了许多不同的方法来使 Bash 单行或脚本更难理解
  • OneLinerize 将任何 python 文件转换为命令/payload - https://github.com/csvoss/onelinerizer
  • Onelinepy - https://www.kitploit.com/2021/06/onelinepy-python-obfuscator-to-generate.html?m=1
  • DNSStager - DNSStager 创建一个恶意 DNS 服务器来处理对你的域的 DNS 请求,并将 payload 作为对特定记录请求 (例如 AAAA 或 TXT 记录) 的响应,在将其拆分为块并使用不同的算法对 payload 进行编码之后
  • obscureV4 - 将 IPv4 地址隐藏为 100 多种不同的格式,这些格式仍可用于连接到网络资源,可用于绕过 Web 应用程序防火墙和入侵检测系统

五、指南和参考



您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|小黑屋|DecoyMini 技术交流社区 ( 京ICP备2021005070号 )

GMT+8, 2024-5-19 08:34 , Processed in 0.058103 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表