Skip to content

一款基于PE Patch技术的后渗透免杀工具,支持32位和64位

Notifications You must be signed in to change notification settings

yinsel/BypassAV

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

29 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

BypassAV

GitHub Repo stars GitHub Downloads (all assets, all releases) GitHub Release

对各种白文件进行Patch,以便绕过AV(基础shellcode已开源,可以根据需求自行修改),也可使用此模板进行编写,实现了从文件加载shellcode,无任何加密,请使用Sgn项目对shellcode进行编码。

360 环境下的webshell,默认情况下无法通过常规的命令行执行exe,会出现拒绝访问,与该项目本身的免杀无关,属于行为监控。

使用方法

使用仓库中EXEToShellcode或者donutpe_to_shellcode等工具将fscanmimikatz等后渗透工具转为shellcode或者在Webshell场景下需要上线C2的shellcode并使用Sgn进行编码以规避查杀,并重命名为bin,直接运行即可。

注:请确保你转换后的shellcode能正常运行。

本工具仅限用于合法的渗透测试,请勿用于违法行为,因本工具造成的任何损失由使用者自行承担。

更新记录

2025.1.11---v1.5 Bypass AMSI

2024.10.18---v1.4 更换x64位白文件

2024.08.14---v1.3 新增32位白文件

2024.08.07---v1.2 更换白文件发布至release

2024.08.03---v1.1 使用sgn编码shellcode

2024.08.03---v1.0 初次发布

如有问题,可直接在issue提问。

杀软测试(2024.08.05)

360:

image

火绒:

image

Windows Defender:

image

卡巴斯基企业版:

image

参考链接

技术链接:

https://xz.aliyun.com/t/15081

https://xz.aliyun.com/t/15096

shellcode开发:

https://github.com/yinsel/ShellcodeDev

检测方式:

https://key08.com/index.php/2024/08/03/1949.html

About

一款基于PE Patch技术的后渗透免杀工具,支持32位和64位

Topics

Resources

Stars

Watchers

Forks

Packages

No packages published

Languages