玩命加载中 . . .

golangShellcode加载器 分离免杀


shellcodeloading

项目地址:https://github.com/Lmg66/shellcodeloading
golang版 shellcode 加载器

效果:实测可免杀360 火绒

原理

小玉玉yyds

目录说明

│  1.jpg        
│  go.mod
│  README.md
│  shellcodeloading.go              //生成output/shellcode.go imageshellcode
│
├─.idea
│      .gitignore
│      modules.xml
│      shellcodeloading.iml
│      workspace.xml
│
├─aes                               //aes加密调用包
│      aseCode.go
│ 
├─checkSandbox                        //沙箱检测调用包 20个进程 系统盘大于45g
│      checkSandbox.go
│
└─output
        compileShellGo.bat //用于编译shellcode.go—>shellcode.exe 由shellcodeloading.go调用
        lnng.jpg                  //含有shellcode aes密钥
        shellcode.exe            
        shellcode.go            //用于生成shellcode.exe

使用

环境

需要golang环境

因为shellcode.go 木马需要编译

使用步骤

1.生成shellcode

2.生成shellcode.exe

shellcodeloading目录

选择想要的shellcode.exe方式

这里演示其中一种(分离免杀,imageshellcode路径写死在shellcode.exe中,远程加载shellcode)

在output目录下我们就可以看到我们生成的shellcode.go(木马原文件) shellcode.exe(木马文件) lnng.jpg(分离免杀的shellcode)

将shellcode.exe 拖入带杀软的虚拟机中

这里用python3开启简单http服务,来加载imageshellcode,可以上传到图床等等地方(注意图片别被压缩),地址别搞错就行

免杀效果

https://www.bilibili.com/video/BV1Hq4y1p7c1

参考文章说明

yuppt大佬视频

https://gitee.com/cutecuteyu/picshell_bypassav

初学内网渗透,大佬们轻点喷

仅限技术分享研究与讨论,严禁用于非法用途,产生的一切后果自行承担


文章作者: Lmg
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Lmg !
 上一篇
常见中间件漏洞 常见中间件漏洞
中间件中间件也是web漏洞的一个方面,中间件 脚本语言 数据库三者之间是由关系的,比如说java 常用tomcat(当然还和系统的大小有关),而中间件本身还是有很多漏洞的,所以自己简单总结一下复现一下常见的中间件漏洞(记录笔记)。 IIS漏
2021-08-09
下一篇 
Fofa&&钟馗之眼爬虫(golang) Fofa&&钟馗之眼爬虫(golang)
前言摸鱼了很久,学习了一下基本的golang语言,写个爬虫练练手 Feye说明用于爬取fofa zoom,用于刷src,手动测试fofa上面每一个链接,并且进行漏洞测试着实麻烦,结合poc快速刷src ,当然也可以封装为package,结合
2021-07-15
  目录