Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

admin 2021年9月4日06:16:47评论230 views字数 1486阅读4分57秒阅读模式

目录导航

使用方法

仅用于技术交流,请勿用于非法用途。

该插件没有什么技术含量,本质上利用的ps2exe.ps1脚本编译为exe,只是不想在命令行里操作,将其写为cna脚本,方便直接快速生成免杀的可执行文件且只有50KB,目前支持exe、ps1文件格式

注:建议在powershell 4.0版本以上机器安装,可向下兼容powershell 2.0。

使用方法

在导入cna脚本之前,只需要修改当前路径$path为powershell_bypass.cna所在的真实路径即可。

注意:均是两个斜杠

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

选择Cobalt Strike生成BIN文件。

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

启用该cna脚本,选择指定的bin文件,点击生成恶意的ps1文件、exe可执行文件,

Cobalt Strike免杀脚本生成器|cna脚本|bypassAVCobalt Strike免杀脚本生成器|cna脚本|bypassAVCobalt Strike免杀脚本生成器|cna脚本|bypassAV

点击即可上线。

使用powershell 4.0上线server 2012

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

使用powershell 2.0上线server 2008

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

如果在webshell触发该可执行文件,需要start命令

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

更新日志2021/7/18

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

参考文章

https://www.jianshu.com/p/fb078a99e0d8

https://www.jianshu.com/p/f158a9d6bdcf

cna脚本下载地址

①GitHub: github.com/cseroad/bypassAV.zip

②云中转网盘:

bypassAV_www.ddosi.org.rar

杀毒软件绕过效果检测

①bypass火绒效果

生成木马以及运行木马全程火绒无反应.

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV静态查杀未检测到病毒Cobalt Strike免杀脚本生成器|cna脚本|bypassAV运行上线火绒未报毒Cobalt Strike免杀脚本生成器|cna脚本|bypassAV读取文件火绒未报毒

② bypass 卡巴斯基效果

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV静态查杀卡巴斯基未检测到病毒Cobalt Strike免杀脚本生成器|cna脚本|bypassAV成功上线-卡巴斯基未拦截

读取文件-卡巴斯基未拦截

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

执行命令,卡巴斯基拦截并清除木马,同时锁定所有软件,进行木马扫描.

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

注意事项:

①导入脚本前请务必修改路径,否则无法生成木马.

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

②ico图标必填,否则无法生成木马(报错)

这里选择的ico图标为卡巴斯基臭狗熊头像.

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

③乱码问题

这个影响不大

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

BY:雨苁

原文地址:

https://www.ddosi.org/cs-bypass-av/

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

往期文章有彩蛋哦Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

一如既往的学习,一如既往的整理,一如即往的分享。Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

如侵权请私聊公众号删文

本文始发于微信公众号(渗透Xiao白帽):Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日06:16:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cobalt Strike免杀脚本生成器|cna脚本|bypassAVhttp://cn-sec.com/archives/459836.html

发表评论

匿名网友 填写信息