GobypassAV Shellcode Save Abandoned

使用go写的shellcode免杀加载器,免杀主流杀软,bypass火绒、360、核晶、def等

Project README

GobypassAV-shellcode

cobaltstrike免杀,实测过 bypass火绒、360、360核晶、360杀毒、def、金山毒霸等主流杀软

杀软类型 免杀绕过技巧
火绒 编译参数落地秒,只能用最基础的go build进行编译,对hash和字符串特征进行识别,静态能过动态基本不查杀
360 单360查杀力不高,装了杀毒后直接儿子变爸爸,查杀力大大提升,对于简单的加密识别度较高,容易上线后云查杀过一会掉线,推荐使用分离加载方式,并使用反沙箱的代码延长马子时间
360核晶 开启后对整体查杀性能影响不大,避免使用进程注入的方式加载shellcode,无法执行大部分cmd命令和相关程序(使用bof插件进行替代)
Defender 新增许多cobaltstrike规则,推荐使用Stageless,免杀性比Stage好,4.5版本开启sleep_mask参数增强免杀性,对体积大的文件查杀度不高

2023/6/16 更新了分离加载方式,并对常见杀软绕过方式进行简单总结

2023/6/13 更新了添加启动参数运行,一定程度规避沙箱检测

2023/5/11 更新了远程加载方式,shellcode存云端免杀性更好 🤪

2023/4/27 更新了加密方式,提升免杀性

详细教程请移步博客:https://pizz33.github.io/posts/4ac17cb886a9/

食用方法:

1、生成c的payload

image

2、go run encode.go or python xor64.py 对shellcode进行加密

image

3、加密后的结果填到代码里编译运行 go build decode.go

远程加载把加密后的字符串放到云端,把云端地址填到对应位置生成 (可放到vps上或使用oss云存储等)

(这里大多报错为缺少依赖,运行 go mod init & go mod tidy 拉取即可)

免杀效果:

image

image

image

image

image

image

image

Star History Chart

项目仅供进行学习研究,切勿用于任何非法未授权的活动,如个人使用违反安全相关法律,后果与本人无关

站在巨人的肩膀上学习,参考借鉴以下师傅的项目,特别感谢

https://learn.microsoft.com/en-us/windows/win32/api/memoryapi/nf-memoryapi-virtualalloc

https://github.com/7BitsTeam/EDR-Bypass-demo

https://www.yuque.com/aufeng/aufeng_good/aq09p0#yNorm

https://mp.weixin.qq.com/s/xiFbSE6goKFqLAlyACi83A

https://github.com/timwhitez/Doge-Loader

https://github.com/TideSec/GoBypassAV

https://www.crisprx.top/archives/515

https://github.com/Ne0nd0g/go-shellcode

https://github.com/piiperxyz/AniYa

https://github.com/safe6Sec/GolangBypassAV

Open Source Agenda is not affiliated with "GobypassAV Shellcode" Project. README Source: Pizz33/GobypassAV-shellcode
Stars
33
Open Issues
0
Last Commit
1 year ago

Open Source Agenda Badge

Open Source Agenda Rating