安全矩阵

 找回密码
 立即注册
搜索
查看: 1001|回复: 0

工具

[复制链接]

102

主题

102

帖子

330

积分

中级会员

Rank: 3Rank: 3

积分
330
发表于 2023-9-27 18:30:10 | 显示全部楼层 |阅读模式
本帖最后由 jiangmingzi 于 2023-10-6 03:51 编辑

JEB Decompiler 5.3.0.202309260241 by CXV
https://bbs.kanxue.com/thread-279040.htm

DLL加载器,
它成功地针对包括MDE和Crowdstrike在内的几个EDR进行了测试。
https://github.com/Maldev-Academy/MaldevAcademyLdr.1
后面还会有 exe

c#写的权限维持工具
https://github.com/mertdas/RedPersist

Reaper是一个概念验证,旨在利用BYOVD(Bring Your Own Vulnerable Driver)驱动程序漏洞。这种恶意技术涉及将合法、易受攻击的驱动程序插入目标系统,允许攻击者利用驱动程序执行恶意操作。
Reaper专门设计用于利用2.8.0.0版本中kprocesshacker.sys驱动程序中存在的漏洞,利用其弱点获得对目标系统的特权访问和控制。
注意:收割者不会杀死Windows Defender进程,因为它有保护,收割者是一个简单的概念证明
https://github.com/MrEmpy/Reaper

callstack spoof是一个混淆堆栈的工具,主要可以在你调用函数的时候混淆返回地址,并且这个返回地址位于正常模块内
https://github.com/Oxygen1a1/callstack_spoof

https://github.com/f0rb1dd3n/Reptile/
Linux rootkit 后门
#github #权限
shellcode 加载器 -- laZzzy
laZzzy 是一个 shellcode 加载程序,它演示了恶意软件通常采用的不同执行技术。laZzzy 是使用不同的开源头文件库开发的。
https://github.com/capt-meelo/laZzzy

权限提升工具 - PEASS-ng
适用于 Windows 和 Linux/Unix* 和 MacOS 的权限提升工具。这些工具搜索您可以利用的可能的本地权限升级路径,并用漂亮的颜色将它们打印给您,以便您可以轻松识别错误配置。
https://github.com/carlospolop/PEASS-ng


用于直接在当前进程内存中执行Powershell,进程注入。采用PS.exe作为输入,一个运行base64编码的powershell命令的程序集。代码主要来自Havoc,用于硬件断点和InlineExecute-Assembly,用于通过BOF运行程序集。
https://github.com/MrAle98/psinline


ewt 绕过
https://github.com/unkvolism/Fuck-Etw

一种基于内存的规避技术,使shellcode从过程开始到结束都看不见。
https://github.com/lem0nSec/ShellGhost

一款从内存扫描敏感信息工具 Dismember
wget https://github.com/liamg/dismemb ... smember-linux-amd64
# 添加权限chmod +x dismember-linux-amd64
# 帮助./dismember-linux-amd64  -h

后渗透维权工具
https://github.com/RuoJi6/HackerPermKeeper








回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 23:32 , Processed in 0.012010 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表