首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

软件渗透测试辅助工具使用

0x01 简介 sunflower是当时研究某款远程控制软件时写的一个可用于渗透测试的辅助小工具,利用这个工具我们可获取目标主机的向日葵版本(新/旧版、安装/绿色/简约版),以及读取对应版本的配置文件或注册表中存储的识别码...可参考之前写的这篇文章:3.10 向日葵提权 11.1.0.37237: 绿色版:C:\ProgramData\Oray\SunloginClient\config.ini 安装版:C:\Program...Query the lite Sunflower ID and Pass //查询精简版ID、Pass 0x04 应用场景 假设我们手上有一个低权限Webshell,发现目标主机上安装并运行的有向日葵软件...也可以将这个工具集成至cobaltstrike插件中使用,通过execute-assembly命令加载到内存中执行,这样也能绕过一部分安全防护软件的拦截。

96220
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Nanocore等多个木马滥用公有云服务传播

    从 2021 年 10 月 26 日开始,研究人员发现多个木马开始通过云服务进行投递传播。 感染链从带有恶意 ZIP 附件的钓鱼邮件开始,ZIP 文件中包含一个带有恶意程序的 ISO 镜像文件。...脚本执行后,会通过下载服务器下载下一阶段的攻击载荷,攻击者将下载服务器部署在基于 Azure 的 Windows 服务器或基于 AWS 的 EC2 实例上。...△ 感染链 攻击者使用的木马是 Netwire、Nanocore 和 AsyncRAT,并且利用免费动态 DNS 服务 DuckDNS 注册了多个恶意域名。...△ PowerShell 感染链 攻击基础设施 攻击者维护了一个分布式攻击基础设施,包括下载服务器、C&C 服务器和恶意域名,下载服务器利用 Microsoft Azure 或 AWS 的云服务。...一些下载服务器运行的是 Apache 服务器: △ 开放目录 每个木马都根据配置文件连接对应的 C&C 服务器,IP 地址如下所示: 103.151.123.194 185.249.196.175

    1.1K20

    轻量化的工具

    广泛的用途:natpass可用于远程技术支持、服务器管理、远程开发、远程维护等各种用途,帮助用户更好地管理和控制计算机和服务器。...natpass的部署过程要使用natpass,您需要将其部署到服务器端、受控端和控制端。下面是针对debian系统的部署过程示例:服务器端部署在服务器上下载natpass,并将其解压到任意目录。...配置方法如下:修改服务器端的server.yaml文件,配置tls相关文件路径,并重启服务。修改受控端的remote.yaml配置,配置ssl相关选项,并重启服务。...注册系统服务(可选)如果需要将natpass注册为系统服务,可以按以下步骤操作:在命令行中使用-action install参数即可将程序注册为系统服务,使用参数-user可设置该服务的启动身份。...对于Linux系统,natpass使用systemd管理系统服务,对于Windows系统,可以使用services.msc面板启动或停止服务

    10410

    木马病毒分析

    行为分析同样在我们win7虚拟机中,使用火绒剑进行监控,分析行为特征:首先是一个拷贝自身,而在后面也被行为检测标蓝;其次就是大量的枚举进程;这里启动了释放的文件,并设置了自启动;结合这里,获取信息没有和服务端取得联系...F5看伪代码:以上就是main函数主体,接下来对关键函数进行详细分析:3.1、sub-406A30进入函数内部,是俩个函数:根据特征,很明显这里是rc4的解密,当然我是动态调试直接看他解密结果,解密一个服务名...rundll32.exe,进入此函数:可以看到这里是进程遍历,返回进程信息,回到上一层:这里是启动命令行杀掉rundll32.exe,返回主函数;3.4、sub_4070E0进入函数内部:可以看到这里是设置病毒为服务并设置相关注册表版本类信息...3.7、sub_406B10跟进此函数: 3.7.1、sub_406290进入406170:这是一套令牌提权的组合拳,返回上一层;这里是拿到句柄复制句柄; 3.7.2、sub_4066C0这边就开始和服务通信...sub_401470:sub_401660:这里有一个开辟线程,进入回调函数发现,是和服务器链接,接受内容,并通过rc4解密,在自身开辟空间,进行写入操作,后面这块分析比较粗浅,但大体内容就是这些;

    65221

    一款木马分析

    首先程序打开病毒服务器网址,保存返回数据(服务器地址已经挂了)。 ? ? 直接静态分析,根据自己定义的字符串切割返回的数据。 ? 至此,基本判断为这是个木马,进入函数sub403190()。...功能。获取本机IP地址: ? 检测是否能ping通: ? 获取系统版本,CPU信息: ? 获取磁盘信息: ? 获取文件信息,可以远程创建、阅读、重命名、移动、复制、删除。 ? ? ? ? ? ?...服务启动: ? 列出进程,杀死进程: ? 截屏: ? 然后传入其他两个域名参数,再次进入函数: ?...至此病毒简单的分析完毕,在功能部分中,病毒作者以熟悉、简单的英文甚至中文拼音来命名功能函数,帮助我们节省大量的时间,如果作者没有这样命名的话,我们也可以采用OD动态调试观察。...若以后接触了多的话,功能部分可以适当跳过,因为大同小异,没必要浪费时间! 五 病毒行为流程总结 ?

    1.6K20

    大灰狼木马源码分析

    大灰狼远程控制木马是一个较为常见的工具,不同的木马病毒团伙对其定制改造后发布了诸多变种。本章将从启动过程、通信协议、功能三个方面逆向分析该木马的实现原理。...图 16-4 病毒样本 WinMain代码片段 从图 16-4 中可以看出,WinMain 入口病毒不断插入调用 Sleep API 函数,这是病毒干扰杀毒软件查杀的一种方式。...16.5 功能分析 功能分析如代码清单 16-5 所示。...服务器管理代码分析如代码清单 16-13 所示。...有了对大灰狼木马的分析,读者可以根据病毒的实现原理,编写对应的修复、防御工具,制作针对大灰狼木马的专杀软件。 本文摘编自《C++反汇编与逆向分析技术揭秘(第2版)》,经出版方授权发布。

    6.2K40

    当心,安卓(spynote)升级了……

    最近在某国外论坛上流出一款安卓spynote3.2版本,以前freebuf上有人发过spynots2.4版的,不过现在已经升级了,功能变得更加强大,危害更严重。...和以前的几个android相比(droidjack, android RAT, dendroid)相比,此次的更新亮点不多,只不过是对现在的安卓升级版本的跟进而已。...软件要求:windows系统+.net framework4.5版本以上+java环境 目标手机:android2.3版本以上。 ? 软件生成小马界面: ?...可以看到,和以往的一样,做好端口映射,定制图标,包名,版本号等等,还可以和别的apk文件捆绑,不过经测试好像有bug,并不能正常使用。生成带木马的apk文件,安装之后上线。...安全警示:最好别下载非应用市场的软件,并且一定要注意软件的权限,能不给的就不给,看他能把你咋地。 下载地址:http://url.cn/47TQ1Sm(请自己检查软件安全性!!!)

    2.9K80

    瞄准金融行业的木马:SpyNote

    Android 间谍软件是最常见的恶意软件之一,攻击者通过 Android 间谍软件来跟踪用户位置、检查 Web 浏览记录,甚至窃取敏感信息(密码和信用卡号等),其对银行机构与客户构成的威胁与 Android...上面都是共享 C&C 服务器的应用程序。 CypherRat 地下销售 该恶意软件家族的最新变种 SpyNote.C 在 Telegram 进行出售,且名为 CypherRat。...卓越的能力 SpyNote.C 恶意软件变种执行的独特功能,在 2022 年具有功能更的恶意软件中被识别出来。...中提取代码 通过键盘记录功能窃取银行凭据 无障碍服务 SpyNote 使用辅助功能服务让用户难以卸载应用程序、安装新版本和安装其他应用程序。...C&C 服务器,攻击者可以通过摄像头监视用户。

    1.8K30

    多个黑产团伙利用向日葵软件RCE漏洞攻击传播

    一、概述 近日,腾讯安全威胁情报中心检测到有挖矿、黑产团伙利用向日葵软件RCE漏洞攻击企业主机和个人电脑,已有部分未修复漏洞的主机、个人电脑受害。...腾讯安全专家建议政企机构与个人电脑用户将向日葵软件升级到最新版本以修复漏洞,建议避免将不必要的端口及服务在公网开放,避免将个人软件安装在业务服务器中。...木马使用Farfli家族开源代码编译而成,自查与清理方式: 1.查看Svchost下的服务名,清理服务NETRUDSL 通过运行msconfig,或regedit检查以下相关系统服务是否存在: HKEY_LOCAL_MACHINE...威胁情报云查服务(SaaS) 1)xmrig挖矿木马与Farfli木马相关IOCs已入库。...删除服务 ServiceMain 开源的Farfli木马的功能模块包含文件管理、键盘记录、远程桌面控制、系统管理、视频查看、语音监听、远程定位等远程操纵功能。

    7.6K60

    红队作业 | 钉钉机器人服务器体验

    文章来源|MS08067 红队培训班 第5期 本文作者:thresh(红队培训班5期学员) 0x01 钉钉机器人 钉钉,阿里巴巴出品,专为全球企业组织打造的智能移动办公平台,含PC版,IPad和手机版...本次作业是使用钉钉机器人来实现服务器!...1、登录钉钉开放平台 可以先创建一个企业 选择应用开发,企业内部开发,添加一个机器人 记录生成的密钥 配置好开发管理,服务器出口IP添加VPS的地址,消息接收地址为一个可以接收数据的url,该url...验证不通过') print('有get请求') if __name__ == '__main__': app.run(host='0.0.0.0', port=9000) 3、在开发管理的服务器上启动服务...HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run' --type DeleteValue --key 'shell' 0x04 总结 钉钉机器人的服务

    1.6K20

    自己动手编写工具及检测思路

    工具一般包含服务端和客户端,服务端运行在攻击者的VPS主机上,客户端运行在被攻击机器上。服务端向客户端发送指令,客户端执行指令并将结果回传给服务端,从而达到通过网络远程控制被攻击主机的效果。...现有的工具很多,从大名鼎鼎的冰河到CHAOS。...本文详细介绍了一款最小功能集的工具的实现细节,按照步骤动手实现,不仅可以对于工具的背后思路有了更深的体会,也可以巩固自己在多线程、网络编程等方面的知识。...一、总体结构 图1.总体结构 同一般的工具一致,我们要实现的这款工具也是包含服务端和客户端。 服务端运行在VPS主机上,监听443端口。...图4.客户端处理指令流程 三、重点问题解决 3.1持久化 一个工具除了支持服务端下发指令,客户端执行指令并回传结果的功能外,还需要可以对于自己进行持久化。

    69410
    领券