分享 | GO语言shellcode免杀

admin 2022年4月15日01:00:20评论81 views字数 629阅读2分5秒阅读模式
文章来源:昆仑云安全
上一次的go免杀,完全还是基于杀软静态层面的绕过,但是现在的静态免杀,时效性太短一但文件落地被拉特征是迟早的事情,因此在上次的免杀demo增加了一部分反沙盒的功能。具体源码的解释可以参考上次的文章,这次仅增加了一些反沙箱检测的功能


我们先看效果图目前过国内火绒和360没有问题:

分享 | GO语言shellcode免杀



我们看云平台的情况检出率0/25,十分理想免杀效果。

分享 | GO语言shellcode免杀

分享 | GO语言shellcode免杀


本次修改增加了反沙盒demo的部分,针对云沙箱的特征来进行判断绕过。这里我编译的时候选择没有去掉黑窗的编译,去掉黑窗编译时候本身也是一种敏感行为,大家可以下去测试下去掉黑窗的编译文件的免杀情况


后台回复:Gobypass 获取免杀源码

 

>精彩回顾<

干货 | 红队快速批量打点的利器

【干货】最全的Tomcat漏洞复现

{Vulhub漏洞复现(一)ActiveMQ}

{Vulhub漏洞复现(二) Apereo CAS}

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法

【贼详细 | 附PoC工具】Apache HTTPd最新RCE漏洞复现

干货 | 横向移动与域控权限维持方法总汇

干货 | 免杀ShellCode加载框架

【干货】phpMyAdmin漏洞利用汇总

分享 | GO语言shellcode免杀

关注我

获得更多精彩

分享 | GO语言shellcode免杀

坚持学习与分享!走过路过点个"在看",不会错过分享 | GO语言shellcode免杀

仅用于学习交流,不得用于非法用途

如侵权请私聊公众号删文


原文始发于微信公众号(渗透Xiao白帽):分享 | GO语言shellcode免杀

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月15日01:00:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   分享 | GO语言shellcode免杀https://cn-sec.com/archives/911283.html

发表评论

匿名网友 填写信息