原版程序:https://github.com/knownsec/shellcodeloader
二开作者:Wangfly
请大家多多提交issues,感谢!!!
- 原版项目已经不免杀了,需要bypass常见杀软。
- 在HW、攻防演练等场景下,需要快速生成免杀木马,并且保证文件md5都不一样。
- 节约时间,不用在项目上,投入专门的人员进行代码编写。
- 高度可拓展和自定义。
- 远程加载将Shellcode和loader分开,loader里面只保留Shellcode的URL地址,方便随时销毁。
- 加入Hex、Base64(自定义)加密算法,保留原本的流加密算法,以当前时间戳为key,进行对URL加密,将其保存在资源节中。
- 木马名称随机化,加上流加密算法,使得每次生成的木马md5都不一样。
- 加入了AES(外部传key)、Base64(自定义)、RC4(自定义)算法加密解密Shellcode。
- 高危Windows API,全部采用动态加载的方式,能够使用NT函数替换的全部进行了替换,部分模板的函数API进行了UnhookPatch。
- 针对卡巴斯基、Norton等对内存查杀较严的杀软,采取IAT Hook和VEH Hook对Beacon进行内存加密+配合C2profile的Sleep_mask选项和自定义通信方式基本无解。
- 针对Norton、360qvm等静态查杀较严的杀软,使用Arkari进行代码混淆。
- 增强完善了反沙箱、反调试。
- Release进行编译,设置为MT、/arch:x64、语言标准选择C++ 17,生成的文件是DAT后缀的。
- 若你的vs2022有安装集成Arkari,那么免杀效果更好,没有的话,普通生成即可。
- 模板代码选择不生成Debug调试信息和清单文件,还需要调整堆栈保留大小为3MB。
-
加密Shellcode,选择Stagerless,生成RAW格式。
-
生成的beacon.bin放入程序目录下,然后运行命令加密,AES key可以自定义(256bit)。
encbin.exe bin文件 AES key
-
将P.bmp上传至云端生成链接,链接必须是访问后,自动下载那种。
-
URL填入,AES key填入,选择模板生成即可。
启发式查杀很厉害,需要给木马加入正常程序的图标、版本信息、清单、数字签名。必须使用Bof操作,shell运行就掉线。
自定义扫描了系统内存和桌面文件。
QVM引擎(很疯狂,大部分时候真不是代码问题)需要做和Norton一样的处理。
运行后会提示你复查,不用管,依旧可以上线。
部分杀软需要添加白程序的签名、版权信息等,如Norton、360、Symantec。
bypass:金山(数字签名)、火绒、ESET、360全家桶(物理机)、WDF(PC)、McAfee、卡巴企业版(时间5s 抖动50 Sleep_mask)
nobypass:WDF(服务器无法上线)、Norton(静态)
bypass:McAfee、火绒、金山(数字签名)、ESET、360全家桶(物理机)、WDF(PC)、卡巴企业版(时间5s 抖动50 Sleep_mask)
nobypass:Norton(静态)、WDF(服务器无法上线)
bypass:McAfee、金山(数字签名)、火绒、ESET、卡巴企业版(时间5s 抖动50 Sleep_mask)、360全家桶(物理机)、Norton(加白程序资源)、WDF(PC)、WDF(Server)、Symantec(加白程序资源)
nobypass:
bypass:McAfee、金山(数字签名)、火绒、ESET、卡巴企业版(时间5s 抖动50 Sleep_mask)、360全家桶(物理机)、Norton(加白程序资源)、WDF(PC)、WDF(服务器)
nobypass:
bypass:金山(数字签名)、火绒、ESET、360全家桶(物理机)、WDF(PC)、WDF(服务器提示复查(关云保护))、McAfee、Norton(加白程序资源)、卡巴企业版(时间5s 抖动50 Sleep_mask)
nobypass:
bypass:金山(数字签名)、火绒、ESET、卡巴企业版(时间5s 抖动50 Sleep_mask)、360全家桶(物理机)、WDF(PC)、WDF(服务器提示)、McAfee、Norton(加白程序资源)
nobypass:
bypass:金山(数字签名)、火绒、ESET、卡巴企业版(时间5s 抖动50 Sleep_mask)、360全家桶(物理机)、Norton(加白程序资源)、WDF(PC)、WDF(服务器)、McAfee
nobypass:
bypass:360全家桶(物理机)、WDF(PC)、ESET、金山(数字签名)、火绒、WDF(服务器提)、McAfee、卡巴企业版
nobypass:Norton(静态)
bypass:360全家桶(物理机)、WDF(PC)、ESET、金山(数字签名)、火绒、WDF(服务器)、McAfee、卡巴企业版(时间5s 抖动50 Sleep_mask)
nobypass:Norton(静态),WDF(服务器)
bypass:卡巴企业版、ESET、McAfee、金山(数字签名)、火绒、360全家桶(物理机)(数字签名+版权信息+清单+图标(可有可无))、WDF(PC)、ESET
nobypass:Norton(静态)
- 删除部分无效加载器模板。
- 完成预定的魔改需求, 更改加密、加入高阶的动态上线方式。
- APC注入加载器中增加虚假父进程功能。
- 增加钓鱼模式,有弹窗事件产生和鼠标移动检测。
- 改进APC-Injetc+UnhookingPatch、CreateRemoteThread+Syscall Inject、CreateThread-Inject+IAT Hook Inject三种加载模板。
- 修复APC-Injetc+UnhookingPatch、CreateRemoteThread+Syscall Inject父进程句柄继承问题、加入重载Ntdll.dll功能,清除EDR挂钩。
- UI界面增大,看着更舒服。
- 继续修改Dynamic+IAT Hook Load plus(x86),加入回调函数机制,重命名为Callback+IAT Hook Load plus(x86),实现bypass卡巴。
- 修改框架输入,实现输入一个URL即可生成。
- 增加memoryMapInjection+Syscall+Ntdll、Function+VEH Hook Load两个模板。
- 删除失效报毒的反沙箱、调试代码。
- 减少解密算法冗余。
- 修改生成器的缓冲区bug。
- APC-Injetc+Ntdll进行改进使用NT函数进行APC注入,bypass卡巴动态。
- 增加输入自定义AES Key的功能。
- 在此声明,未经授权不要拿去做违法事情,若出任何事情与本人无关。
- 大部分代码已经开源,但模板只给了一个APC注入的模板,以供学习参考,后续会逐个开源。
- 可以根据已有的模板和原作者的项目进行拓展开发。