原版程序:https://github.com/knownsec/shellcodeloader
二开作者:Wangfly
- 项目已经不免杀了,需要bypass常见杀软。
- 在护网、攻防演练情况下,快速生成免杀木马,保证文件md5都不一样。
- 节约时间,不用在项目上,投入专门的人员进行代码编写。
- 高度拓展和自定义。
- 远程加载将Shellcode和loader分开,loader里面只保留Shellcode的URL地址,方便随时销毁。
- 加入Hex、Base64(自定义)加密算法,保留原本的流加密算法,以当前时间戳为key,进行对URL加密,将其保存在资源节中。
- 木马名称随机化,加上流加密算法,使得每次生成的木马md5都不一样。
- 加入了AES(外部传key)、Base64(自定义)、RC4(自定义)算法加密解密Shellcode。
- 高危Windows API,全部采用动态加载的方式,能够使用NT函数替换的全部进行了替换,部分模板的函数进行了UnhookPatch。
- 针对卡巴斯基、Norton等对内存查杀较严的杀软,采取IAT Hook和VEH Hook对Beacon进行内存加密+配合C2profile的Sleep_mask选项和自定义通信方式基本无解。
- 针对Norton、360qvm等静态查杀较严的杀软,使用Arkari进行代码混淆。
- 增强完善了反沙箱、反调试。
- Release进行编译,设置为MT,/arch:x64,生成的文件是DAT后缀的。
- 若你的vs2022有安装集成Arkari,那么免杀效果更好。
- 选择不生成Debug调试信息和清单问。
-
加密Shellcode,选择Stagerless,生成RAW格式。
-
生成的beacon.bin放入程序目录下,然后运行命令加密,AES key可以自定义(256bit)。
AES_RC4_Shellcode bin文件 AES key
-
将P.bmp上传至云端生成链接,链接必须是访问后,自动下载那种。
-
URL填入,AES key填入,选择模板生成即可。
启发式查杀很厉害,需要给木马加入正常程序的图标、版本信息、清单、数字签名。必须使用Bof操作,shell运行就掉线。
自定义扫描了系统内存和桌面文件。
QVM引擎(很疯狂,大部分时候真不是代码问题)需要做和Norton一样的处理。
运行后会提示你复查,不用管,依旧可以上线。
和Norton一样,静态疯狂换白程序资源就行了
bypass:金山(数字签名)、火绒、ESET、360全家桶(物理机)、WDF(PC)、McAfee(Adobe程序信息)、卡巴企业版(时间5s 抖动50 Sleep_mask)
nobypass:WDF(服务器无法上线)、Norton(静态)
bypass:McAfee、火绒、金山(数字签名)、ESET、360全家桶(物理机)、WDF(PC)、卡巴企业版(时间5s 抖动50 Sleep_mask)
nobypass:Norton(静态)、WDF(服务器无法上线)
bypass:McAfee、金山(数字签名)、火绒、ESET、卡巴企业版(时间5s 抖动50 Sleep_mask)、360全家桶(物理机)、Norton(加白程序资源)、WDF(PC)、WDF(Server)、Symantec(加白程序资源)
nobypass:
bypass:McAfee、金山(数字签名)、火绒、ESET、卡巴企业版(时间5s 抖动50 Sleep_mask)、360全家桶(物理机)、Norton(加白程序资源)、WDF(PC)、WDF(服务器)
nobypass:
bypass:金山(数字签名)、火绒、ESET、360全家桶(物理机)、WDF(PC)、WDF(服务器提示复查(关云保护))、McAfee、Norton(加白程序资源)、卡巴企业版(时间5s 抖动50 Sleep_mask)
nobypass:
bypass:金山(数字签名)、火绒、ESET、卡巴企业版(时间5s 抖动50 Sleep_mask)、360全家桶(物理机)、WDF(PC)、WDF(服务器提示)、McAfee、Norton(加白程序资源)
nobypass:
bypass:金山(数字签名)、火绒、ESET、卡巴企业版(时间5s 抖动50 Sleep_mask)、360全家桶(物理机)、Norton(加白程序资源)、WDF(PC)、WDF(服务器)、McAfee
nobypass:
bypass:360全家桶(物理机)、WDF(PC)、ESET、金山(数字签名)、火绒、WDF(服务器提)、McAfee、卡巴企业版
nobypass:Norton(静态)
bypass:360全家桶(物理机)、WDF(PC)、ESET、金山(数字签名)、火绒、WDF(服务器)、McAfee、卡巴企业版(时间5s 抖动50 Sleep_mask)
nobypass:Norton(静态),WDF(服务器)
bypass:卡巴企业版、ESET、McAfee、金山(数字签名)、火绒、360全家桶(物理机)(数字签名+版权信息+清单+图标(可有可无))、WDF(PC)、ESET
nobypass:Norton(静态)
- 删除部分无效加载器模板。
- 完成预定的魔改需求。
- APC注入加载器中增加虚假父进程功能。
- 增加钓鱼模式,有弹窗事件产生和鼠标移动检测。
- 改进APC-Injetc+UnhookingPatch、CreateRemoteThread+Syscall Inject、CreateThread-Inject+IAT Hook Inject三种加载模板。
- 修复APC-Injetc+UnhookingPatch、CreateRemoteThread+Syscall Inject父进程句柄继承问题、加入重载Ntdll.dll功能,清除EDR挂钩。
- UI界面增大,看着更舒服。
- 继续修改Dynamic+IAT Hook Load plus(x86),加入回调函数机制,重命名为Callback+IAT Hook Load plus(x86),实现bypass卡巴。
- 修改框架输入,实现输入一个URL即可生成。
-
增加memoryMapInjection+Syscall+Ntdll、Function+VEH Hook Load两个模板。
-
删除失效报毒的反沙箱、调试代码。
-
减少解密算法冗余。
-
自定义AES KEY传入,提升快速免杀能力。
-
修改生成器的缓冲区bug。
- APC-Injetc+Ntdll进行改进使用NT函数进行APC注入,bypass卡巴动态。
- 增加随机AES Key。
- 未经授权不要拿去做违法事情,若出事任何事情与本人无关。
- 大部分代码已经开源,但模板只给了一个APC注入的阉割版,以供学习参考。
- 可以根据已有的模板和原作者的项目进行拓展,形成自己的工具。