爆改自用免杀2.0-绕过主流杀软机制

admin 2023年12月4日14:12:10评论37 views字数 743阅读2分28秒阅读模式

关注本公众号 ,长期推送漏洞文章

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

文章开头,上次写的免杀生成脚本,存在一个致命问题,那就是识别main加载器,这次更改特征,增加随机字符串函数,每次的打包命令都不一样,可变相的绕过杀软。我在研究的过程中发现,只要多import几次

例如:

a文件是import b

b文件是import c

c文件时import d

以此类推,在最后文件去import加载器,会达到绕过杀软的机制。也就是说,我们在每次生成的时候使用随机函数,会实现免杀,

功能落地:

随机数函数python已经有了,因只有数字,可能不会很强大,写一个随机a-f函数

def generate_random_string(length):return ''.join(random.choice(string.ascii_lowercase) for _ in range(length))

使用教程:

  1. 将shellcode放入shellcode文件夹

爆改自用免杀2.0-绕过主流杀软机制

运行生成器

输入http服务器地址

爆改自用免杀2.0-绕过主流杀软机制

然后在file文件夹里面启动http服务

爆改自用免杀2.0-绕过主流杀软机制

然后运行脚本

爆改自用免杀2.0-绕过主流杀软机制

测试上线,记住,需要运行lnfti0.py

lnfti0.py会包含lnfti1.py包含lnfti2.py包含lnfti3.py,以此类推

没看过往期文章的,建议先看一遍往期文章

[新型编码最强免杀]可过大部分杀软

测试上线

爆改自用免杀2.0-绕过主流杀软机制

打包,查看免杀效果。

爆改自用免杀2.0-绕过主流杀软机制

获取地址:

https://github.com/ChinaRan0/ZhiShanGongFangAVV

原文始发于微信公众号(知攻善防实验室):爆改自用免杀2.0-绕过主流杀软机制

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月4日14:12:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   爆改自用免杀2.0-绕过主流杀软机制http://cn-sec.com/archives/2265064.html

发表评论

匿名网友 填写信息