首页 渗透工具 正文
  • 本文约3003字,阅读需15分钟
  • 369
  • 0

免杀知识库 | 开源免杀效果测试 360 火绒 卡巴斯基 Microsoft Defender | 免杀工具汇总

开始

免杀木马生成器

🟢 测试github上的免杀项目

  • ×代表无法免杀
  • √代表可以免杀
序号 项目地址 项目简介 Microsoft Defender 火绒 360安全卫士 卡巴斯基 备注
1 https://github.com/Pizz33/JoJoLoader 助力红队成员一键生成免杀木马,使用rust实现 (by_hyyrent) × × 0708测试
2 https://github.com/Joe1sn/S-inject DLL+Shellcode的Windows注入免杀工具 罗列各种方法,免杀推荐搭配其他技巧,要灵活使用
3 https://github.com/T4y1oR/RingQ 一键免杀上线CS、fscan、mimikatz ... × × 0709测试

免杀中用到的工具

🟢 绝大部分无法直接生成免杀木马,开发、测试免杀时会用到。

工具简称 概述 工具来源 下载路径
x64dbg 中文版安装程序(Jan 6 2024).exe 52pojie
hellshell 官方的加密或混淆shellcode github https://gitlab.com/ORCA000/hellshell/-/releases
hellshell-网络版本 github https://github.com/SenSecurity/Hellshell-with-more-fuctionality
Dependencies.AheadLib.Plugin 在dependencies上额外加了导出函数 看雪 https://bbs.kanxue.com/thread-260874.htm
Dependencies github https://github.com/lucasg/Dependencies
ChangeTimestamp.exe 更改时间戳
sgn_windows_amd64_2.0.1 对二进制文件编码免杀shellcode github https://github.com/EgeBalci/sgn
Resource Hacker
BeaconEye_x64 通过扫描CobaltStrike中的内存特征,并进行Beacon Config扫描解析出对应的Beacon信息 github https://github.com/CCob/BeaconEye/releases
Hunt-Sleeping-Beacons github https://github.com/thefLink/Hunt-Sleeping-Beacons
yara-master-2298-win64 分类恶意软件样本的工具 github https://github.com/VirusTotal/yara
Windows_Trojan_CobaltStrike.yar Elastic安全公司开源检测CobaltStrike的yara规则 github https://github.com/elastic/protections-artifacts/blob/main/yara/rules/Windows_Trojan_CobaltStrike.yar
hollows_hunter64 github https://github.com/hasherezade/hollows_hunter
arsenal_kit telegram
DLLSpy 检测正在运行的进程、服务及其二进制文件中的 DLL 劫持 github
Process Hacker 2 查看进程
Alcatraz 没下载, x64 二进制混淆器,能够混淆各种不同的 pe 文件 github https://github.com/weak1337/Alcatraz
pestudio-9.58 查看文件熵值等信息,逆向等可用 官网下载 https://www.winitor.com/download2
https://junkcode.gehaxelt.in/ 垃圾代码生成器,降低熵值 github https://github.com/gehaxelt/PHP-C---JunkCodeGenerator
sgn_windows_amd64_2.0.1 编码shellcode github
ChangeTimestamp.exe 改时间
SigThief 把签名撕取下来 github https://github.com/secretsquirrel/SigThief
Restorator2018 伪造图标 https://www.sqlsec.com/tools.html https://www.sqlsec.com/tools.html
BeCyIconGrabber.exe 伪造图标 https://www.sqlsec.com/tools.html https://www.sqlsec.com/tools.html
SourcePoint 自生成Malleable C2 profile github https://github.com/Tylous/SourcePoint
S-inject DLL+Shellcode的Windows注入免杀工具 github https://github.com/Joe1sn/S-inject
RingQ 免杀,exe2shellcode github https://github.com/T4y1oR/RingQ
pe2shc.exe pe_to_shellcode github https://github.com/hasherezade/pe_to_shellcode/

免杀学习链接

🟢 比较近期的技术文章、或是一些免杀技术总结等

【Web实战】先锋马免杀分享

AniYa-GUI免杀框架

释放看不见的威胁:利用钴攻击配置文件的力量来逃避 EDR

go实现免杀(实用思路篇)

CobaltStrike的狩猎与反狩猎

【CS学习笔记】26、杀毒软件

进程启动&断链

攻击性 Windows IPC 内部原理 2:RPC

shellcode-loader汇总

CobaltStrike 4.9.10

COM调用 断链

杀软EDR都没检出?一文秒懂“银狐”四大绕过手法

攻防演练 | 分享一次应急处置案例

学习免杀的笔记汇总

免杀杂谈

红队技术-钓鱼手法及木马免杀技巧

助力每一位RT队员,快速生成免杀木马

免杀手法大总结(入门)

C++熵减法免杀-Mimikatz免杀

动态生成key免杀

免杀学习-从指令绕过开始(2)

obj2shellcode 前人不仅具有智慧,更具分享精神

自定义跳转函数的unhook方法

rust 免杀,方法记录

混淆的文件或信息: 二进制填充

Raising Beacons without UDRLs and Teaching them How to Sleep

x86下借助回调函数以干净的栈执行内存权限修改

EDRPrison:借用合法WFP驱动程序来静音 EDR 代理

规避ETW事件监控检测

Windows Rootkit与Bootkit技术列表与威胁

Windows 11 VBS enclave虚拟化保护技术

利用偏移数组在运行时构造载荷

按需动态解密内存节区,闲置时重新加密

修改Powershell配置文件永久关闭AMSI与ETW

Bootkit内核修补检测绕过

借助VEH和汇编指令加密规避内存扫描

睡眠状态Beacon识别工具

恶意Windows进程、线程异常状态识别

绕过PowerShell ScriptBlock日志

借助硬件断点提取明文RDP密码

渐进式 Web 应用程序 (PWA) 网络钓鱼

结束

🟢 持续更新中

温馨提示:本文最后更新于2024年7月12日 16:44,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论