使用官方免杀套件Arsenal Kit绕过360与Defender

admin 2024年2月26日21:36:51评论100 views字数 1079阅读3分35秒阅读模式
作为一个顶级远控工具,免杀自然是刚需,Cobalt Strike官方给出了几个指导方向:一是使用Artifact插件,它是Arsenal(武器库)中的一部分,二是使用Veil框架,三是使用Java Applet技术,四是使用Resource插件,五是使用Sleep Mask插件。

将最新武器库arsenal-kit20240125.tgz复制至kali桌面,右键选择Extract Here解压,可以看到这个kits目录下有这些插件:

使用官方免杀套件Arsenal Kit绕过360与Defender

修改最外层配置文件arsenal_kit.config,默认只编译Artifact,Artifact提供了6种技术,我们需要修改下默认参数,比如默认的命名管道pipe技术变为peek,对应的每一种技术对应一个bypass文件在src-common中

使用官方免杀套件Arsenal Kit绕过360与Defender

使用官方免杀套件Arsenal Kit绕过360与Defender

artifactkit_technique="peek"artifactkit_allocator="MapViewOfFile"

接着到/home/kali/Desktop/arsenal-kit/kits/artifact/src-main/把resource.rc文件中的图启用,我们需要图标,另外文件属性也可稍微变下

使用官方免杀套件Arsenal Kit绕过360与Defender

在网上随便找个ico图标

https://www.iconarchive.com/tag/ico-files

执行./build_arsenal_kit.sh,生成dist文件夹

使用官方免杀套件Arsenal Kit绕过360与Defender

Cobalt Strike导入插件dist中的cna

使用官方免杀套件Arsenal Kit绕过360与Defender

生成一个stageless payload的信标

使用官方免杀套件Arsenal Kit绕过360与Defender

文件复制到装有卫士的win10虚拟机中,直接免杀360上线。

使用官方免杀套件Arsenal Kit绕过360与Defender

文件复制至windows10物理机中,直接免杀defender上线。

使用官方免杀套件Arsenal Kit绕过360与Defender

#武器库验证地址:https://verify.cobaltstrike.com/arsenal-kit.txt#官方指南https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/artifacts-antivirus_main.htm#_Toc65482771#其他资料https://mp.weixin.qq.com/s/0bDPIOBaQ3wWnutQiOk_Zg

高端的免杀,往往只需要最朴素的生成方式。

下载arsenal

https://www.123pan.com/s/w06Mjv-Puhnd.html提取码:IN2o

原文始发于微信公众号(kali linux渗透测试):使用官方免杀套件Arsenal Kit绕过360与Defender

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月26日21:36:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用官方免杀套件Arsenal Kit绕过360与Defenderhttps://cn-sec.com/archives/2527306.html

发表评论

匿名网友 填写信息