Golang(Go语言)库用于恶意软件开发和红队行动
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/D3Ext/maldev

Maldev
功能 • 安装 • 示例 • 第三方 • 贡献 • 免责声明
介绍
maldev 旨在帮助恶意软件开发人员、红队人员以及对网络安全感兴趣的任何人。它使用原生的Golang代码和其他一些有用的包,如我创建的 Hooka,用于执行复杂的低级别红队操作。该项目尚未完成,API可能不稳定,因此您的代码可能在未来出现问题,对此表示抱歉。无论如何,如果您发现错误,请随时提出问题或创建修复错误的拉取请求。
功能
以下是不同的功能类别:
- 加密
- AES
- RC4
- Xor
- Base32
- Base64
- Md5
- Sha1
- Sha256
- Sha512
- Rot13
- Rot47
- Bcrypt
- 椭圆曲线
- 比较哈希值
- 网络
- 列出所有接口
- 获取接口信息
- 列出活动端口及其信息
- 检查互联网连接
- 获取公共IP
- 从URL下载文件
- 获取URL的状态代码
- 发送自定义数据的HTTP POST请求
- 其他
- 生成随机字符串
- 生成随机整数
- 将日期转换为纪元格式
- 将纪元转换为日期
- 将文本转换为骇客语
- Shellcode
- 大量的Shellcode注入技术
- 从文件中获取Shellcode
- 从URL中获取Shellcode
- 将Shellcode写入文件
- 将DLL转换为Shellcode(sRDI)
- 红队
- 3种不同的方法来转储系统哈希值
- 从进程ID(进程冒充)中窃取令牌
- 启用/禁用 Sticky Keys 后门
- 在指定路径上创建恶意 SCF 文件
- 反取证
- 擦除痕迹
- 时间戳修改
- 进程
- 列出所有进程
- 根据进程ID获取进程名称
- 根据名称获取进程列表(例如 firefox.exe)
- 执行
- 执行 Bash 命令
- 执行 PowerShell 命令
- 执行 CMD 命令
- 使用令牌执行命令
- 系统
- Whoami
- 获取当前目录
- 获取主目录
- 获取当前用户组
- 查找已安装的有用软件
- 列出文件和文件夹
- 获取环境变量
- 获取通用系统信息
- 从 Windows 系统获取 SID 和 RID
- 查找已安装的杀毒软件/入侵检测系统(AVs/EDRs)
- 扫描
- Ping IP
- 主机扫描
- 端口扫描
- 枚举域的所有子域
- 检查域是否使用 HTTP 或 HTTPS
- Whois
- Wappalyzer(识别技术)
- 日志记录
- 状态函数
- ASCII 横幅
- 进度条
- 颜色
- "log" 和 "fmt" 封装器
- 处理切片
- 检查字符串是否存在
- 检查字符串是否存在(不区分大小写)
- 从 string 中删除重复项
- 从 int 中删除重复项
- 将 string 中的所有字符转换为小写
- 处理文件
- 检查文件是否存在
- 检查路径是否为文件
- 检查路径是否为目录
- 复制文件或目录(递归)
- 获取文件内容
- 直接创建带有内容的文件
安装
只需执行以下命令,即可顺利安装:
go get -u https://github.com/D3Ext/maldev
使用方法
要一次性导入所有函数,可以按如下方式进行:
import (
maldev "github.com/D3Ext/maldev/all"
)
如果您只想使用特定主题的函数,可以按如下方式导入:
以加密为例的示例
import "github.com/D3Ext/maldev/crypto"
示例
每个目录中都有一个 README.md 文件,其中至少包含每个已定义函数的一个示例。如果您缺乏创意,我鼓励您查看 examples/ 目录,其中包含一些使用 maldev 函数的良好示例,如简单的勒索软件、shellcode加载器等等。
TODO
🔲 实现Kerberos协议
🔲 发布官方软件包文档(pkg.go.dev)
🔲 稳定的进度条
🔲 Shikata Ga Nai 多态编码器
标签:工具分享, 思路分享, 学习笔记