不光提供了支持异常处理的BOF编写模板,还提供了关于BOF的loader.exe,可以融入到自己的C2当中。
文章介绍了Windows、Linux、MAC环境下命令混淆的原理及其注意事项,同时还给出了武器化的网站: https://argfuscator.net/
来自文章中的一句话:
raccoon
是我们开发的一个小工具,可以在窗口最小化的情况下对进程进行有针对性的截图
raccoon
本篇文章主要围绕对非传统架构的DNS外带数据的创新,原先的C2 DNS通道使用无限查询子域名来达到目的,而现在,本篇文章从DNS协议本身出发,介绍了四种不同的方式方法来同样达到这个目的,最重要的是,它给出了一个概念性验证的工具(golang编写),你可以轻松的修改并验证这些技术的可行性,最后移植到你的C2当中。
里面有很多好东西: AV/EDR Evasion Enumeration Sandbox Evasion Shellcode Execution WinAPI Examples OffensiveCpp ShellCode Loader 集合,找一些加载方式比较不错,比如最近用UUID这种方式降低熵值,就从里面找了代码片段,还有很多,可以自行查看学习。 ShellcodeLoader