爆改自用免杀2.0-绕过主流杀软机制

关注本公众号 ,长期推送漏洞文章

爆改自用免杀2.0-绕过主流杀软机制_第1张图片

知攻善防实验室

红蓝对抗,Web渗透测试,红队攻击,蓝队防守,内网渗透,漏洞分析,漏洞原理,开源 工具,社工钓鱼,网络安全。

74篇原创内容

公众号

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

文章开头,上次写的免杀生成脚本,存在一个致命问题,那就是识别main加载器,这次更改特征,增加随机字符串函数,每次的打包命令都不一样,可变相的绕过杀软。我在研究的过程中发现,只要多import几次

例如:

a文件是import b

b文件是import c

c文件时import d

以此类推,在最后文件去import加载器,会达到绕过杀软的机制。也就是说,我们在每次生成的时候使用随机函数,会实现免杀,

功能落地:

随机数函数python已经有了,因只有数字,可能不会很强大,写一个随机a-f函数

def generate_random_string(length):    return ''.join(random.choice(string.ascii_lowercase) for _ in range(length))

使用教程:

  1. 将shellcode放入shellcode文件夹

爆改自用免杀2.0-绕过主流杀软机制_第2张图片

运行生成器

输入http服务器地址

爆改自用免杀2.0-绕过主流杀软机制_第3张图片

然后在file文件夹里面启动http服务

爆改自用免杀2.0-绕过主流杀软机制_第4张图片

然后运行脚本

爆改自用免杀2.0-绕过主流杀软机制_第5张图片

测试上线,记住,需要运行lnfti0.py

lnfti0.py会包含lnfti1.py包含lnfti2.py包含lnfti3.py,以此类推

没看过往期文章的,建议先看一遍往期文章

[新型编码最强免杀]可过大部分杀软

测试上线

爆改自用免杀2.0-绕过主流杀软机制_第6张图片

打包,查看免杀效果。

爆改自用免杀2.0-绕过主流杀软机制_第7张图片

关注公众号“知攻善防实验室”后台回复“自用免杀”获取

后台回复“交流群”获取技术交流群链接

你可能感兴趣的:(安全,免杀Shellcode,渗透测试,网络安全,免杀)