关注本公众号 ,长期推送漏洞文章
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!
文章开头,上次写的免杀生成脚本,存在一个致命问题,那就是识别main加载器,这次更改特征,增加随机字符串函数,每次的打包命令都不一样,可变相的绕过杀软。我在研究的过程中发现,只要多import几次
例如:
a文件是import b
b文件是import c
c文件时import d
以此类推,在最后文件去import加载器,会达到绕过杀软的机制。也就是说,我们在每次生成的时候使用随机函数,会实现免杀,
功能落地:
随机数函数python已经有了,因只有数字,可能不会很强大,写一个随机a-f函数
def generate_random_string(length):
return ''.join(random.choice(string.ascii_lowercase) for _ in range(length))
使用教程:
- 将shellcode放入shellcode文件夹
运行生成器
输入http服务器地址
然后在file文件夹里面启动http服务
然后运行脚本
测试上线,记住,需要运行lnfti0.py
lnfti0.py会包含lnfti1.py包含lnfti2.py包含lnfti3.py,以此类推
没看过往期文章的,建议先看一遍往期文章
测试上线
打包,查看免杀效果。
获取地址:
https://github.com/ChinaRan0/ZhiShanGongFangAVV
原文始发于微信公众号(知攻善防实验室):爆改自用免杀2.0-绕过主流杀软机制
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论