Особенности написания эксплоитов под х64

Современные механизмы защиты от уязвимостей переполнения буфера существенно усложняют реализацию таких атак, однако buffer overflow по‑прежнему остается одним из самых распространенных видов уязвимостей. В этой статье мы поговорим об особенностях написания эксплоитов под 64-битную архитектуру. В сети присутствует множество публикаций, посвященных эксплоитам в 32-битной архитектуре, но на практике такие приложения можно встретить все реже, поэтому мы будем говорить об х64.

https://habr.com/ru/companies/otus/articles/877960/

#reverseengineering #exploit #msfvenom #реверсинжиниринг #buffer_overflow #эксплоиты

Особенности написания эксплоитов под х64

Современные механизмы защиты от уязвимостей переполнения буфера существенно усложняют реализацию таких атак, однако buffer overflow по‑прежнему остается одним из самых распространенных видов...

Хабр

Удобные шпаргалки по Msfvenom

В этой статье мы продолжим интересную и полезную тему шпаргалок по различным инструментам для пентеста. Ранее мы уже рассмотрели тему различных полезностей для пентестера, которые могут пригодиться при проведении тестирования на проникновение. Сегодня мы продолжим эту тему, но говорить будем уже непосредственно о Msfvenom.

https://habr.com/ru/companies/otus/articles/836096/

#metasploit #msfvenom #pentest #информационная_безопасность #пентестинг

Удобные шпаргалки по Msfvenom

В этой статье мы продолжим интересную и полезную тему шпаргалок по различным инструментам для пентеста. Ранее мы уже рассмотрели тему различных полезностей для пентестера, которые могут пригодиться...

Хабр

Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур

Введение Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим их эффективность на трёх виртуальных машинах с разным антивирусным ПО. Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

https://habr.com/ru/articles/835014/

#c2 #msfvenom #pentest #payload #antivirus

Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур

Введение Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим...

Хабр
#Chunked #Msfvenom payload was #NotDetected by #Kaspersky with last update 2023/07/16 but only #Metasploit Network traffic detected by Kaspersky , so if you use your own Encrypted traffic via public C2 (or your own c2) THEN kaspersky or any other AVs will bypass fully... as you can see my Process which chunked Msfvenom payload was self_injected to process NOT Detected by Kaspersky and Process still working.... that means in memory chunked payload not detected also C# code not detected as injector/loader too... Chunk msfvenom payload simply and payload will run #inmemory step by step via #chunked payload in 4 separated sections ;p , in this code i used rtlmovemomory but i can use other win #apis or ... methods to do this better, so this code just was for test ;D, "[special thanks] to Kaspersky Team , they give me 1 license for using their products & test them...." , btw, this C# code will not share! but you can make your own ;D , working hard on eBook [Bypassing AVs by C# Programming v2.0] contents and some new research will add to book i do not share all of them here ;D... , but i try to explain them in ebook very simple and its not really simple sometimes ;p
#redteam #blueteam #pentesting #jmp #soc #defenders #threatdetection #ebook #bypassingAVsbyCsharpProgramming #kaspersky
Msfvenom reverse_tcp without LHOST

I have tested SMBGhost (cve 2020-0796). To generate reverse shell payload, I used msfvenom. And I used the msfvenom command like this without LHOST.. msfvenom - p windows/x64/meterpreter/reverse_tcp

Information Security Stack Exchange
TryHackMe | Cyber Security Training

TryHackMe is a free online platform for learning cyber security, using hands-on exercises and labs, all through your browser!

TryHackMe