免杀中用到的工具

🟢 绝大部分无法直接生成免杀木马,开发、测试免杀时会用到。

工具简称

概述

工具来源

下载路径

x64dbg 中文版安装程序(Jan 6 2024).exe

52pojie

hellshell

官方的加密或混淆shellcode

github

Releases · ORCA / HellShell · GitLab

hellshell-网络版本

github

GitHub - SenSecurity/Hellshell-with-more-fuctionality: HellShell with More functionality

Dependencies.AheadLib.Plugin

在dependencies上额外加了导出函数

看雪

[原创]我在Dependencies项目上做了个Aheadlib插件-编程技术-看雪-安全社区|安全招聘|kanxue.com

Dependencies

github

GitHub - lucasg/Dependencies: A rewrite of the old legacy software "depends.exe" in C# for Windows devs to troubleshoot dll load dependencies issues.

ChangeTimestamp.exe

更改时间戳

sgn_windows_amd64_2.0.1

对二进制文件编码免杀shellcode

github

GitHub - EgeBalci/sgn: Shikata ga nai (仕方がない) encoder ported into go with several improvements

Resource Hacker

BeaconEye_x64

通过扫描CobaltStrike中的内存特征,并进行Beacon Config扫描解析出对应的Beacon信息

github

Releases · CCob/BeaconEye · GitHub

Hunt-Sleeping-Beacons

github

GitHub - thefLink/Hunt-Sleeping-Beacons: Aims to identify sleeping beacons

yara-master-2298-win64

分类恶意软件样本的工具

github

GitHub - VirusTotal/yara: The pattern matching swiss knife

Windows_Trojan_CobaltStrike.yar

Elastic安全公司开源检测CobaltStrike的yara规则

github

protections-artifacts/yara/rules/Windows_Trojan_CobaltStrike.yar at main · elastic/protections-artifacts · GitHub

hollows_hunter64

github

GitHub - hasherezade/hollows_hunter: Scans all running processes. Recognizes and dumps a variety of potentially malicious implants (replaced/implanted PEs, shellcodes, hooks, in-memory patches).

arsenal_kit

telegram

DLLSpy

检测正在运行的进程、服务及其二进制文件中的 DLL 劫持

github

Process Hacker 2

查看进程

Alcatraz

没下载, x64 二进制混淆器,能够混淆各种不同的 pe 文件

github

GitHub - weak1337/Alcatraz: x64 binary obfuscator

pestudio-9.58

查看文件熵值等信息,逆向等可用

官网下载

Winitor

https://junkcode.gehaxelt.in/

垃圾代码生成器,降低熵值

github

GitHub - gehaxelt/PHP-C---JunkCodeGenerator: A junkcode generator for C++ classes written in PHP

sgn_windows_amd64_2.0.1

编码shellcode

github

ChangeTimestamp.exe

改时间

SigThief

把签名撕取下来

github

GitHub - secretsquirrel/SigThief: Stealing Signatures and Making One Invalid Signature at a Time

Restorator2018

伪造图标

https://www.sqlsec.com/tools.html

https://www.sqlsec.com/tools.html

BeCyIconGrabber.exe

伪造图标

https://www.sqlsec.com/tools.html

https://www.sqlsec.com/tools.html

SourcePoint

自生成Malleable C2 profile

github

GitHub - Tylous/SourcePoint: SourcePoint is a C2 profile generator for Cobalt Strike command and control servers designed to ensure evasion.

S-inject

DLL+Shellcode的Windows注入免杀工具

github

GitHub - Joe1sn/S-inject: 支持x86/x64的DLL和Shellcode 的Windows注入的免杀工具,支持图形化界面

RingQ

免杀,exe2shellcode

github

GitHub - T4y1oR/RingQ: 一款后渗透免杀工具,助力每一位像我这样的脚本小子快速实现免杀,支持bypass AV/EDR 360 火绒 Windows Defender Shellcode Loader

pe2shc.exe

pe_to_shellcode

github

GitHub - hasherezade/pe_to_shellcode: Converts PE into a shellcode

  • 22
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

廾匸0705

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值