Skip to content

MentalityXt/bypassAV

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

26 Commits
 
 
 
 
 
 

Repository files navigation

免责声明

此项目为开源项目,仅提供与学习。请勿用于违法行为,造成的违法行为与本人无关。

更新情况说明

// 开源免杀项目特征极易被捕获,当前loader如果被常见AV其中之一查杀之后,会在Releases里更新可用loader,直到当前源码特征被完全捕获无法bypass,这个时候会更新新的源码以供参考。

// 感兴趣可以点个star持续关注!!

一定要注意:源码已经开源,使用之前加几个cout或者随便加点啥都可以,建议虚拟机编译,后续会开成自动化的

20250619

思路比较简单,AES加密shellcode,再用任何一种语言加载即可,仅此就可以过大部分杀软。

但是CS的硬特征是没办法改的,shellcode加载没有任何问题,问题在于你后续的操作是否会被动态拦截,如果可以的话尽量换一个c2工具吧。

用法

python encrypt.py -h
usage: encrypt.py [-h] [-r] [-o OUTPUT] [-i INPUT]

AES加密工具 - 支持随机密钥生成和文件输入

optional arguments:
  -h, --help            show this help message and exit
  -r, --random          使用随机生成的密钥和IV
  -o OUTPUT, --output OUTPUT
                        指定输出文件名 (默认: rundllUpdata.bin)
  -i INPUT, --input INPUT
                        包含shellcode的输入文件

python encrypt.py -r

参数-r会生成随机的密钥 根据生成的随机密钥去修改C++文件中的密钥(不加该参数--默认密钥和IV就是C++文件当中的可直接使用)

例如:

image

python encrypt.py -i 1.bin

参数-i后面需要指定文件 比如从cs中生成的shellcode(不加该参数生成的shellcode默认为x64的calc)

例如:

image

python encrypt.py -o

参数-o后面需要指定输出的文件名(默认输出为rundllUpdata.bin 需要在C++文件头部OUTPUT_FILE改成对应的)

例如:

image

参数可以多选单选和不选,根据情况来做测试。

bypassAV

分离免杀shellcodeloader 20250529有效 VT 2/71

image

静态火绒360卡巴wd都可以过

动态免杀WD需要将beacon.dll带入到shellcode当中,不然在通信过程中始终会被wd拦截,一般2-3个包请求到beacon.dll加载的时候直接报毒,可以自己抓包研究一下

动态免杀WD文件大了点但必须用下面这个code才能过,其他AV正常的code就可以过

image

360动态 image

WD动态 image

这个项目不是很成熟 欠缺很多,比如反沙箱 反调试 延迟执行这些都没有做,需要的可以自己加或者去其他开源的免杀项目上copy一份加进去都行

About

免杀shellcode加载器

Resources

Stars

Watchers

Forks

Packages

No packages published