<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    經驗分享 | nim免殺工具使用詳解

    VSole2022-07-29 21:25:22
    1.免殺過程

    安裝nim先安裝mingw

    https://nim-lang-cn.org/install_windows.html

    配置環境變量:

    在nim文件夾下.\finish.exe根據提示完成安裝

    踩坑,切記安裝nim的路徑不能用中文路徑。不然后續會出錯

    https://github.com/khchen/winim安裝winim(中文路徑下的nim會報錯顯示找不到bin文件)

    再去下載nimshellcode的加載器

    https://github.com/aeverj/NimShellCodeLoader

    編譯這兩個文件,然后點擊就行了

    shellcode path直接拖文件進去,不是輸入路徑

    生成的exe文件

    測試免殺效果

    動態查殺

    完了完了,不過一直不操作的話也是能上線

    不上云更持久還有就是自己的思路。別人的加載器過幾個月就不免殺了。

    免殺
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0X01起源在攻防演練中通過運行惡意代碼連接C2是最常用的手段,但是由于對抗程度的提升。以360、天擎為代表的毒軟件針對信任鏈的檢測,已經變得愈來愈成熟。這里我們可以理解為,攻擊者通過利用"白加黑"這種攻擊方法。當攻擊者通過社工釣魚的手段,使得目標下載惡意的文件到目標自己的計算機上,并點擊運行白文件時,該文件會在運行時執行惡意DLL。
    Bypass_AV msf,ShellCode加載器 ,shellcode執行程序 ,360&火絨&Windows Defender代碼夠簡單,估計要不了多久就進特征庫了,被了再去改幾個特征碼照樣又可以,作者的github保持更新,可以去瞅瞅。測試可以國內軟?注意:ShellCode 需要是64位的加載器將生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 處注意:保留原始ShellCode 里的雙引號 "示例:最終格式:打包成可執行程序編譯Python 3.8.6pyinstaller 4.7pip install pyinstaller
    Bypass_AV msf,ShellCode加載器 ,shellcode執行程序 ,360&火絨&Windows Defender。代碼夠簡單,估計要不了多久就進特征庫了,被了再去改幾個特征碼照樣又可以,保持更新。
    技術有一套
    2022-07-20 09:45:45
    方式可能是上面的兩種方式,看情況。動態行為,運行中執行的某些行為被毒軟件攔截報讀。不同工具之前局別是使用的分割算法不同,查找特征碼的效果不同。
    ,又叫毒技術,是反病毒,反間諜的對立面,是一種能使病毒或木馬免于被毒軟件查殺的軟件。它除了使病毒木馬免于被查殺外,還可以擴增病毒木馬的功能,改變病毒木馬的行為。的基本特征是破壞特征,有可能是行為特征,只要破壞了病毒與木馬所固有的特征,并保證其原有功能沒有改變,一次就能完成了。
    方式可能是上面的兩種方式,看情況。動態行為,運行中執行的某些行為被毒軟件攔截報讀。不同工具之前局別是使用的分割算法不同,查找特征碼的效果不同。然后繼續測試另外的連鎖條件,直到找到最后一個連鎖條件,抹掉后,整個文件了,則說明特征代碼被定為完畢了,所以VIRTEST絕對可以精確的定位出所有的復合特征。直到定位到某個函數或者多個函數,進入3。有,單獨檢查該文件或者數據,方法從1開始。
    入門之靜態
    2022-04-30 06:53:30
    該工具已經被市面上軟加入病毒特征庫,我們的目標就是修改該程序特征碼并且不能影響其正常使用。最后測試mimikatz功能也是正常的,至此完成。
    一篇靜態的文章
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类