记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

2021-08-16 01:09

目录导航

使用方法

仅用于技术交流,请勿用于非法用途。

该插件没有什么技术含量,本质上利用的ps2exe.ps1脚本编译为exe,只是不想在命令行里操作,将其写为cna脚本,方便直接快速生成免杀的可执行文件且只有50KB,目前支持exe、ps1文件格式

注:建议在powershell 4.0版本以上机器安装,可向下兼容powershell 2.0。

使用方法

在导入cna脚本之前,只需要修改当前路径$path为powershell_bypass.cna所在的真实路径即可。

注意:均是两个斜杠

选择Cobalt Strike生成BIN文件。

启用该cna脚本,选择指定的bin文件,点击生成恶意的ps1文件、exe可执行文件,

点击即可上线。

使用powershell 4.0上线server 2012

使用powershell 2.0上线server 2008

如果在webshell触发该可执行文件,需要start命令

更新日志2021/7/18

参考文章

https://www.jianshu.com/p/fb078a99e0d8

https://www.jianshu.com/p/f158a9d6bdcf

cna脚本下载地址

①GitHub: github.com/cseroad/bypassAV.zip

②云中转网盘:

bypassAV_www.ddosi.org.rar

杀毒软件绕过效果检测

①bypass火绒效果

生成木马以及运行木马全程火绒无反应.

静态查杀未检测到病毒运行上线火绒未报毒读取文件火绒未报毒

② bypass 卡巴斯基效果

静态查杀卡巴斯基未检测到病毒成功上线-卡巴斯基未拦截

读取文件-卡巴斯基未拦截

执行命令,卡巴斯基拦截并清除木马,同时锁定所有软件,进行木马扫描.

注意事项:

①导入脚本前请务必修改路径,否则无法生成木马.

②ico图标必填,否则无法生成木马(报错)

这里选择的ico图标为卡巴斯基臭狗熊头像.

③乱码问题

这个影响不大

BY:雨苁

原文地址:

https://www.ddosi.org/cs-bypass-av/

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦

一如既往的学习,一如既往的整理,一如即往的分享。

如侵权请私聊公众号删文


知识来源: https://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247489088&idx=1&sn=5c7debc8f4f5b57699c3dac00984c996

阅读:521476 | 评论:0 | 标签:Cobalt Strike

想收藏或者和大家分享这篇好文章→复制链接地址

“Cobalt Strike免杀脚本生成器|cna脚本|bypassAV”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎营运续持们我助帮↓

标签云 ☁