Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >全网唯一,高级LNK快捷方式新技术发布

全网唯一,高级LNK快捷方式新技术发布

原创
作者头像
白帽子安全笔记
发布于 2025-05-07 05:41:24
发布于 2025-05-07 05:41:24
1000
举报

在有360的环境下,常规技术都会被拦截和技术失效,包括cmd、powershell、rundll32等等命令以及其他公开技术。

一、方案介绍

经过长期研究,本方案可用于红队行动初始访问和持久化,适用于卡巴斯基,360安全卫士等环境下红蓝对抗演练、数字取证、廉政合规等用途,是全网唯一能绕过该防御的高级技术。

执行链路如下:

运行lnk—》远程下载诱饵文档打开—》远程下载释放白加黑—》创建持久化—》上线C2

二、发布内容

编号

方案

类型

内容

状态

1

高级lnk快捷方式新技术

途径(手段)

lnk3.0武器化

发布

一套完整的项目由平台(C2)、加载器(Loader)、途径三部分构成:

  • 平台指的是运行在服务器上的C2,决定了有效载荷是否能绕过特征检测机制(如静态特征,内存特征)并与服务器通信。
  • 加载器指的是运行在终端上的程序(通常为白加黑或单可执行文件),加载器用于加载我们的C2有效载荷(payload)至内存。决定了是否能隐蔽运行有效载荷。
  • 途径指的是通过某一种技术投递(如lnk快捷方式),通常是社会工程学。

本文发布的是途径部分,平台已在之前介绍,加载器在本技术中也得到使用。

三、技术简介

执行lnk后远程下载一个同名诱饵文档至temp目录,打开迷惑用户,远程下载一组高级白加黑至appdata下某目录,不存在则创建,解压至该目录,删除自身,计划任务维持权限,启动高级白加黑,执行有效载荷上线。

本方案存在诸多关键技术绕过,其中包括:

  1. 执行system下的命令是如何绕过360监控的?这里采用了未被公开的技术。
  2. 白加黑落地并运行是如何绕过监控的?采用了高级白加黑技术,及一些未被公开的技巧。
  3. 持久化是如何绕过监控的?这里采用了com接口创建计划任务。
  4. 为什么卡巴斯基无法检测,这里采用了完全无法检测的cobaltstrike有效载荷,完全绕过卡巴斯基企业版内存扫描。

本项目由两部分构成,一个lnk快捷方式,一个文件夹,实际使用中可修改文件夹名称,投递时需进行压缩,运行时需进行解压。

其中相关配置可高度自定义:包括默认诱饵文档、远程下载链接、任务名、运行时间、创建者等。

四、武器展示

视频区域

视频区域

五、你将获得

1.本方案详细技术细节。

2.高级白加黑技术。

六、免责声明

本文涉及方案仅限合法授权的安全研究、渗透测试用途,使用者须确保符合《网络安全法》及相关法规。具体条款如下:

  • 仅可用于已获得书面授权的目标系统测试
  • 遵守法律法规,不得用于侵犯他人隐私或数据窃取;

本人不承担因用户滥用本软件导致的任何后果。使用即视为同意并接受上述条款。

推荐阅读

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
10行代码即可免杀全球绝大多数杀毒软件
白名单放行,黑名单直接查杀,灰名单——》上传至云端1.沙箱检测ok 2.等待下一波规则库的更新——》更新用户提交的白名单、更新其他白名单——》更新后依然不在黑白名单——》查杀
白帽子安全笔记
2025/05/11
910
10行代码即可免杀全球绝大多数杀毒软件
红队加载器过主流杀软-混淆最终版
此时运用混淆技术则轻松绕过,程序经过混淆后,各部分哈希值均会被改变,对于杀毒软件来说,这就是一个全新文件。
白帽子安全笔记
2025/05/19
690
红队加载器过主流杀软-混淆最终版
LNK快捷方式的检测与突破
2022年,微软开始对Office产品推出更新,默认阻止 VBA 宏运行。传统的VBA宏利用已经被封死,由于宏被限制,攻击者转向了LNK,由于其天然优势,包括支持复杂命令,支持伪装,使其成为新的突破口。
白帽子安全笔记
2025/05/20
360
LNK快捷方式的检测与突破
红队有效载荷加载器
本文主要介绍了加载器部分,并给出了一个示例加载器。后面我们将介绍如何进行混淆,以防止代码被标记。平台及途径部分均在先前文章中有介绍。
白帽子安全笔记
2025/05/13
280
红队有效载荷加载器
装了360就有用?高级LNK快捷方式新技术发布
经过长时间研究,本方案可有效绕过主流杀毒软件,可用于红队行动初始访问和持久化,售价500元。
白帽子安全笔记
2025/03/27
810
装了360就有用?高级LNK快捷方式新技术发布
来看下泳池派对还能绕过多少杀毒软件
我们将使用完全无法检测的cobaltstrike,加上泳池派对bof将进程注入至windows自带进程onedrive.exe中,并扫描内存,我将测试多个杀毒软件对于这一技术的检测效果。
白帽子安全笔记
2025/05/07
520
来看下泳池派对还能绕过多少杀毒软件
高级lnk快捷方式武器化
看下这篇文章,翻译过来是“UAC-0184的恶意软件活动使用XWORM RAT针对乌克兰,利用 Python 进行 DLL 侧加载。”。
白帽子安全笔记
2025/05/02
250
高级lnk快捷方式武器化
高级LNK快捷方式,持久化控制
文中介绍,lnk样本伪装为txt文件诱使受害者点击查看,一旦点击将触发powershell 代码执行,创建一个EXE 文件,该 EXE 文件通过计划任务实现持久化,与远程服务器建立 HTTP 通信,并窃取设备上的多种数据。
白帽子安全笔记
2025/02/21
1530
高级LNK快捷方式,持久化控制
顶级武器-完全无法检测的cobalt strike
完全无法检测的cobaltstrike,是本人招牌武器,耗时1年多研发,该方案包括高级匿名技术,特征修补技术,面向攻防演练、数字取证、廉政合规等合法场景。售价1000元,在这之前已经有11位同学进行了购买,但因文章丢失现再次发布,付费后,将持续维护并不再收费,用户可通过菜单查看是否更新,可与我同步最新,欢迎企业或个人购买。
白帽子安全笔记
2025/05/01
721
顶级武器-完全无法检测的cobalt strike
卡巴斯基:2023年第二季度IT威胁演变
今年早些时候,受欢迎的VoIP程序3CXDesktopApp的木马化版本被用于“套娃式”供应链攻击。攻击者能够将恶意代码嵌入到libffmpeg媒体处理库中,以便从他们的服务器下载有效负载。
FB客服
2023/09/18
3250
卡巴斯基:2023年第二季度IT威胁演变
【鱼饵】使用link快捷方式钓鱼
其中这涉及到多个技术,包括知名的lnk快捷方式攻击技术,dll劫持技术,以及shellcode加载器。
白帽子安全笔记
2024/10/28
2280
【鱼饵】使用link快捷方式钓鱼
2024年Q1 APT趋势报告
Gelsemium组织利用服务器端漏洞部署webshell,并使用各种定制和公共工具逃避检测。两个主要的植入程序——SessionManager和OwlProxy于2022年在Exchange服务器的ProxyLogon类型漏洞利用之后首次被发现。卡巴斯基最近的调查是由于2023年11月中旬在位于巴勒斯坦的一台服务器上发现了可疑活动,其有效负载通过压缩和加密的方式以字体文件的形式提供。这一特点使研究人员在塔吉克斯坦和吉尔吉斯斯坦发生了极为相似的事件。
FB客服
2024/05/27
2530
2024年Q1 APT趋势报告
网络间谍依然健在:APT32对全球企业的威胁(海莲花)
现在被Fireeye命名为APT32(OceanLotus海莲花组织)的网络间谍行动,正在对横跨多个行业的私人企业和外国政府,异议人士和记者进行入侵。Fireeye评估APT32利用独特且功能全面的恶意软件套件与商业渗透工具相结合。开展符合对越南国家利益的有针对性的行动。 广告时间:APT32和Fireeye的社区响应 FireEye的Mandiant事件响应顾问对在越南有商业利益的几家公司进行入侵调查的过程中,发现了入侵活动,并且攻击者控制的基础设施指示了一个重要的入侵活动。2017年3月,为响应Fir
FB客服
2018/02/26
1.5K0
网络间谍依然健在:APT32对全球企业的威胁(海莲花)
揭秘多阶段恶意软件攻击:Cloudflare 滥用和 AsyncRAT 传播
根据 Sekoia 威胁检测与研究(TDR)团队的深度报告,一个精密且复杂的恶意软件交付基础设施被曝光。该设施非法利用 Cloudflare 隧道服务,部署 AsyncRAT 等远程访问木马(RAT)。值得警惕的是,这一恶意基础设施自 2024 年 2 月起便持续运作,通过构建错综复杂的感染链,不断迭代升级,意图绕过各类检测工具,渗透企业网络环境。研究人员强调,相关感染链步骤繁多、构造复杂,并且在不同攻击活动中呈现出差异化特征,展现出攻击者高超的技术手段与多变的攻击策略。
Khan安全团队
2025/04/26
860
揭秘多阶段恶意软件攻击:Cloudflare 滥用和 AsyncRAT 传播
原创Paper | 揭秘南亚新 APT 组织 APT-K-47 “神秘象”
2023年3月知道创宇404高级威胁情报团队全球率先捕获到一个全新APT组织的武器后门,我们称为“ORPCBackdoor”,并在2023年5月对外发布了该武器后门的详细分析:Bitter组织新攻击武器分析报告-ORPCBackdoor武器分析
Seebug漏洞平台
2023/08/21
6950
原创Paper | 揭秘南亚新 APT 组织 APT-K-47 “神秘象”
完全无法检测的CobaltStrike
sleepmask kit只能解决在运行时进行内存保护,这在绕过内存扫描时足够应对,但如果遇到沙箱会发生什么?今天我们将运用之前的一系列内容,修改并配置一个真正无法被检测的cobaltstrike。
白帽子安全笔记
2024/11/07
2630
完全无法检测的CobaltStrike
蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告
响尾蛇(又称SideWinder,T-APT-04)是一个背景可能来源于印度的 APT 组织,该组织此前已对巴基斯坦和东南亚各国发起过多次攻击, 该组织以窃取政府, 能源, 军事, 矿产等领域的机密信息为主要目的。
Gcow安全团队
2020/07/14
1.2K0
蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告
威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析
2023年11月,知道创宇404高级威胁情报团队成功捕获到海莲花组织最新的攻击样本。该样本以购买BMW汽车为主题,诱导攻击目标执行恶意文件。与此同时,该攻击与今年APT29的诱导主题和木马加载流程有相似之处,初步分析表明这可能是攻击者故意模仿的结果。
Seebug漏洞平台
2023/12/04
8570
威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析
新型钓鱼攻击:伪装CAPTCHA验证的隐蔽式代码注入攻击分析
攻击者以"CAPTCHA验证"(验证码校验)为诱饵,诱导用户执行恶意PowerShell指令,通过多阶段隐蔽加载技术实施网络攻击。
Khan安全团队
2025/02/19
1880
进化中的犯罪软件世界:Emotet、DarkGate和LokiBot攻击活动剖析
伴随着新的恶意软件系列层出不穷,其中一些逐渐没落消亡,有些只是昙花一现,而另一些则保持着持久的繁荣。为了跟上这一变化趋势,卡巴斯基依赖检测到的样本及其对僵尸网络和地下论坛的监测结果,剖析了犯罪软件世界中的最新进展。
FB客服
2023/09/18
4470
进化中的犯罪软件世界:Emotet、DarkGate和LokiBot攻击活动剖析
推荐阅读
相关推荐
10行代码即可免杀全球绝大多数杀毒软件
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档