红队行动中利用白利用、免杀、自动判断网络环境生成钓鱼可执行文件,感觉这一套自动化实现还真不错,先Mark上
这工具真无敌了! 在内网渗透中快速获取数据库所有库名,表名,列名;具体判断后再去翻数据,节省时间。 工具支持mysql,mssql,PostgreSQL,redis并解析fscan扫描结果进行批量探测获取。
HTTP读取PE文件并RunPE,少了AES解密步骤,因为缺少了一些解密函数API,说不定能规避一些专杀这种含加解密API的杀软。
Run Fileless Remote Shellcode directly in memory with Module Unhooking , Module Stomping, No New Thread. This repository contains the TeamServer and the Stager 总结下来:有一个Teamserver(其实就是启动了一个提供HTTP服务的server端)然后本体从这个地址拉取shellcode并执行