将最新武器库arsenal-kit20240125.tgz复制至kali桌面,右键选择Extract Here解压,可以看到这个kits目录下有这些插件:
修改最外层配置文件arsenal_kit.config,默认只编译Artifact,Artifact提供了6种技术,我们需要修改下默认参数,比如默认的命名管道pipe技术变为peek,对应的每一种技术对应一个bypass文件在src-common中
artifactkit_technique="peek"
artifactkit_allocator="MapViewOfFile"
接着到/home/kali/Desktop/arsenal-kit/kits/artifact/src-main/把resource.rc文件中的图启用,我们需要图标,另外文件属性也可稍微变下
在网上随便找个ico图标
https://www.iconarchive.com/tag/ico-files
执行./build_arsenal_kit.sh,生成dist文件夹
Cobalt Strike导入插件dist中的cna
生成一个stageless payload的信标
文件复制到装有卫士的win10虚拟机中,直接免杀360上线。
文件复制至windows10物理机中,直接免杀defender上线。
#武器库验证地址:
https://verify.cobaltstrike.com/arsenal-kit.txt
#官方指南
https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/artifacts-antivirus_main.htm#_Toc65482771
#其他资料
https://mp.weixin.qq.com/s/0bDPIOBaQ3wWnutQiOk_Zg
高端的免杀,往往只需要最朴素的生成方式。
下载arsenal
https://www.123pan.com/s/w06Mjv-Puhnd.html提取码:IN2o
原文始发于微信公众号(kali linux渗透测试):使用官方免杀套件Arsenal Kit绕过360与Defender
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论