免杀实战·Defender的完整项目

admin 2024年4月20日01:01:02评论19 views字数 576阅读1分55秒阅读模式
免杀实战·Defender的完整项目

00

免责声明

仅供学习参考,请勿应用非法用途!!!
免杀实战·Defender的完整项目

01

项目介绍

项目名 备注
syscall_defender 内置加载器,将shellcode存放在loader中,但具体的熵值较高,实现单文件加载
分离_syscall_defender 分离加载器,通过读取本地文件至内存中,实现多文件加载
EnShellcode 加密shellcode,将原本的bin(二进制文件)进行加密,加密方式:半反转+递增异或
免杀实战·Defender的完整项目

02

使用介绍

syscall_defender

  • 将cs生成的StageLess Raw文件

免杀实战·Defender的完整项目

免杀实战·Defender的完整项目

  • 使用EnShellcode项目对刚生成的beacon.bin进行加密

免杀实战·Defender的完整项目
  • 使用Winhex对.bin进行格式转换

免杀实战·Defender的完整项目

  • 将文本复制到项目的sc.h中

免杀实战·Defender的完整项目

将:unsigned AnsiChar data 改为 char shellcode

  • 编译直接上实战

免杀实战·Defender的完整项目

  • 测试阶段

免杀实战·Defender的完整项目

免杀实战·Defender的完整项目

免杀实战·Defender的完整项目

分离syscall_defender

  • 将cs生成的StageLess Raw文件

免杀实战·Defender的完整项目

免杀实战·Defender的完整项目

  • 使用EnShellcode项目对刚生成的beacon.bin进行加密

免杀实战·Defender的完整项目
  • 将加密后的.bin和本项目同路径,源码中读入的文件名为:a.ini,
    所以在使用的过程中,希望各位师傅能注意一下!

免杀实战·Defender的完整项目

03

获取方式

#前往github获取https://github.com/ImCoriander/Bypass_Defender

原文始发于微信公众号(零攻防):免杀实战·Defender的完整项目

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月20日01:01:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   免杀实战·Defender的完整项目https://cn-sec.com/archives/2633254.html

发表评论

匿名网友 填写信息