首页
社区
课程
招聘
[原创]win32 shellcode加壳免杀
发表于: 2025-5-16 04:21 1245

[原创]win32 shellcode加壳免杀

2025-5-16 04:21
1245

大家好,我的名字是crower。欢迎观看我的shellcode加壳免杀杂谈。


现在先将结果告诉大家。本次测试了四款杀软:金山,火绒,windowsdefender[wd],360.


base64编码后的裸奔木马,test1可以过金山,火绒,wd [动态静态]

加壳后的木马,test1_se可以过金山[静态],火绒[动态静态],wd[动态静态]


0x1 我们首先使用msfvenom 生成我们想要的shellcode


0x2 使用windows自带的certutil.exe程序将我们生成好后的shellcode 编写为base64格式的文件 


0x3 使用vscode 提取文件

提取除了第一行 和 最后一行

结果:


0x04 放入我们的vs文件

buf字符串设置为base64编码之后的shellcode



0x05 失败过程

[1]编写之后 一定要把代码复制到你的虚拟机本地在进行编译 否则非常容易出现报错 32位的shellcode不要放到64位的程序当中!!!!!!!! 非常容易出现可以生成exe文件 但是无法启动

[2]程序写完之后记得多调试 我在主机环境win11的环境下 在调试的时候 可以连接msf 生成的win11本地文件test1.exe无法正常运行 后来发现了问题以及进行修改

[3]代码写完后 放在被攻击机上编译 进行调试才可以准确无误的完成

[4]在问题搞定后 文件成功生成 在关闭所有的保护下 可以进行连接 但是文件一出现 就会被火绒 wd 等等杀掉 于是我自己写了个加载器 shellcode编码绕过参考了恶意代码逆向分析基础详解这本书的114页 通过base64加密 在调用这段代码过程中解密

[5]此时生成的文件静态可以过火绒 wd,但是一旦调用就会被杀 我在网上查看到了资料 静态动态分析 于是我在网上找了一个加壳工具 Shielden这款软件给了我壳

加密选项 检测选项 保护选项 CheatDefender全开 检测选项中有虚拟机检测不要打开 如果打开的话 在虚拟机上会有报错!!!!!!

此时会生成两个文件

test1.exe test1_es.exe[Shielden加壳后]

此时成功 上线

[6]扔到 virustoil上去 

test1.exe 

test1_es.exe[Shielden加壳后]


0x06 有趣的地方

有意思的是 加壳后更容易被杀


0x07 结束

此时说完了所有的话 欢迎大家参考我的免杀案例 谢谢 


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
windows免杀 (单选)
windows免杀 (0 票,0%)
msfvenom (0 票,0%)
msfconsole (0 票,0%)
win32 (0 票,0%)
木马 (0 票,0%)
加壳 (0 票,0%)
最新回复 (0)
游客
登录 | 注册 方可回帖
返回