X-AV Shellcode静态免杀框架

VSole2022-07-26 18:46:56

前言

这是前几年写的一个小工具,不参加护网了,留着也没用,QWQ

X-AV是使用golang编写的一款shellcode混淆加载器,便于跨平台使用。技术原理比较简单,动态替换shellcode加载的模板,模板内置在二进制文件里面.

Github地址 https://github.com/XTeam-Wing/X-AV 

源码在知识星球  建议配合go-strip食用.

Web版本

有文件捆绑功能,但是容易被杀.

Cmd版本

需要先安装garble

GO111MODULE
=
on go get mvdan
.
cc
/
garble

参数说明

  • -domain string
  •   填写的话会生成带有虚假证书的exe
  •  -encrypt string
  •   加密方法:xor,rc4,aes(使用aes的时候要带上salt参数)
  •  -key string
  •   encryption key (default "1314")
  •  -loadermethod string
  •   选择shellcode加载方式 (default "CREATEFIBER",有五种加载方式)
Syscall
Uuid
CreateFiber
CreateProcessWithPipe
EtwpCreateEtwThread
  • -o string
  •   output path (default "boomsec.exe")
  •  -password string
  •   fake domain cert password (default "201314",搭配-domain参数)
  •  -persistence
  •   Persistence[True or False] 权限维持功能
  •  -salt string
  •   aes 加密的salt,配合aes加密方法
  •  -sandbox
  •   Bypass Sandbox Check,是否添加反沙盒技术,默认否
  •  -shellcodepath string
  •   shellcode path (default "shellcode.bin")
  •  -v display detail infomation

常规使用

不加沙盒

go run main
.
go 
-
shellcodepath cdn
.
bin 
-
encrypt rc4 
-
key wing 
-
salt key  
-
o 
22.exe
 
-
loadermethod 
CreateFiber

添加反沙盒技术

go run main
.
go 
-
shellcodepath cdn
.
bin 
-
encrypt rc4 
-
key wing 
-
salt key  
-
o 
22.exe
-
loadermethod 
CreateFiber
-
sandbox

使用aes+uuid

go run main
.
go 
-
shellcodepath cdn
.
bin 
-
encrypt aes 
-
salt 
-
key wing 
-
salt key  
-
o 
23.exe
-
loadermethod uuid

免杀静态方法
本作品采用《CC 协议》,转载必须注明作者和本文链接
webshell之传参方式及特征绕过传参方式 在这里解释一下为什么,需要讲述传参方式,由于在很多情况下,以请求头作为参数传递并非waf和人工排查的重中之重且非常误导和隐藏
冰蝎流量初探
2022-12-20 09:11:06
本文仅针对冰蝎流量改造进行初步探讨,熟悉一下整个流程,真的要绕流量设备,估计还需要其他的技巧。
0X01起源在攻防演练中通过运行恶意代码连接C2是最常用的手段,但是由于对抗程度的提升。以360、天擎为代表的杀毒软件针对信任链的检测,已经变得愈来愈成熟。这里我们可以理解为,攻击者通过利用"白加黑"这种攻击方法。当攻击者通过社工钓鱼的手段,使得目标下载恶意的文件到目标自己的计算机上,并点击运行白文件时,该文件会在运行时执行恶意DLL。
Bypass_AV msf,ShellCode加载器 ,shellcode执行程序 ,360&火绒&Windows Defender代码够简单,估计要不了多久就进特征库了,被了再去改几个特征码照样又可以,作者的github保持更新,可以去瞅瞅。测试可以国内软?注意:ShellCode 需要是64位的加载器将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 处注意:保留原始ShellCode 里的双引号 "示例:最终格式:打包成可执行程序编译Python 3.8.6pyinstaller 4.7pip install pyinstaller
Bypass_AV msf,ShellCode加载器 ,shellcode执行程序 ,360&火绒&Windows Defender。代码够简单,估计要不了多久就进特征库了,被了再去改几个特征码照样又可以,保持更新。
技术有一套
2022-07-20 09:45:45
方式可能是上面的两种方式,看情况。动态行为,运行中执行的某些行为被杀毒软件拦截报读。不同工具之前局别是使用的分割算法不同,查找特征码的效果不同。
,又叫杀毒技术,是反病毒,反间谍的对立面,是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外,还可以扩增病毒木马的功能,改变病毒木马的行为。的基本特征是破坏特征,有可能是行为特征,只要破坏了病毒与木马所固有的特征,并保证其原有功能没有改变,一次就能完成了。
方式可能是上面的两种方式,看情况。动态行为,运行中执行的某些行为被杀毒软件拦截报读。不同工具之前局别是使用的分割算法不同,查找特征码的效果不同。然后继续测试另外的连锁条件,直到找到最后一个连锁条件,抹掉后,整个文件了,则说明特征代码被定为完毕了,所以VIRTEST绝对可以精确的定位出所有的复合特征。直到定位到某个函数或者多个函数,进入3。有,单独检查该文件或者数据,方法从1开始。
VSole
网络安全专家