探秘Phantom-Evasion 3.0:隐形的渗透工具
Phantom-EvasionPython antivirus evasion tool 项目地址:https://gitcode.com/gh_mirrors/ph/Phantom-Evasion
在网络安全的世界中,对抗反病毒软件是黑客和安全专家的日常战斗。现在,有一个名为Phantom-Evasion 3.0的开源项目,它提供了一个强大的解决方案来绕过这些防护墙,让你的执行文件几乎无法被检测到。
1、项目介绍
Phantom-Evasion是一个用Python编写的反病毒规避工具,支持Python2和Python3。它可以生成几乎完全不可检测的MSFVenom x86payloads。项目官方已验证支持Kali Linux和Parrot Security操作系统,并且在OSX、Ubuntu等其他Linux发行版上也有良好表现。Windows 10系统则需要手动设置。
2、项目技术分析
Phantom-Evasion的核心在于其Windows模块,包括:
- C语言编写的shellcode注入:它支持多种执行模式、内存分配策略以及加密方法,如Multibyte-XOR和Vigenere。
- Meterpreter纯C Stager:支持TCP、HTTP和HTTPS协议,可以与msfconsole和cobalt strike beacon配合使用。
- 无磁盘写入下载执行(Download-Exec):从URL下载并直接在内存中执行或加载,避免留下痕迹。
- 持久化和权限提升模块:注册表键创建、进程保持活动状态、计划任务和服务创建等功能,帮助实现持续存在和权限升级。
- 后渗透操作:如卸载Sysmon、隐藏文件、dump lsass等,进一步扩展了攻击者的能力。
3、项目及技术应用场景
Phantom-Evasion适用于多种场景:
- 红队演练:模拟高级攻击,测试组织的安全防御能力。
- 漏洞利用开发:测试和部署自定义shellcode,研究反病毒对策。
- 安全研究:了解如何绕过反病毒软件,以提高产品安全性。
4、项目特点
- 兼容性广泛:不仅支持多平台,还适应各种环境下的自动化和手动配置。
- 强大功能:内置多种规避和混淆技术,增加了检测难度。
- 灵活性高:提供命令行接口和交互式模式,易于定制各种参数。
- 资源丰富:集成了多个开源库和研究资源,提供了广泛的参考和学习材料。
如果你是一位对渗透测试、逆向工程或者安全研究感兴趣的技术人员,那么Phantom-Evasion 3.0绝对值得你尝试和深入探索。只需一句简单的命令,就能开启你的隐形渗透之旅。
要开始使用,只需要git clone
或下载解压Phantom-Evasion文件夹,然后按照README中的说明进行设置。让我们一起挑战安全防线,揭示那些“看不见”的秘密吧!
注意:请确保您在合法和道德的范围内使用这个工具,遵守当地的法律法规。
Phantom-EvasionPython antivirus evasion tool 项目地址:https://gitcode.com/gh_mirrors/ph/Phantom-Evasion