对各种白文件进行Patch,以便绕过AV(shellcode已开源,可以根据需求自行修改),也可使用此模板进行编写,实现了从文件加载shellcode
,无任何加密,请使用Sgn项目对shellcode
进行编码。
360 环境下的webshell,默认情况下无法通过常规的命令行执行exe,会出现拒绝访问,与该项目本身的免杀无关,属于行为监控。
使用仓库中EXEToShellcode
或者donut、pe_to_shellcode等工具将fscan
、mimikatz
等后渗透工具转为shellcode
或者在Webshell场景下需要上线C2的shellcode
并使用Sgn进行编码以规避查杀,并重命名为bin
,直接运行即可。
注:请确保你转换后的shellcode能正常运行。
本工具仅限用于合法的渗透测试,请勿用于违法行为,因本工具造成的任何损失由使用者自行承担。
2024.10.18---v1.4 更换x64位白文件
2024.08.14---v1.3 新增32位白文件
2024.08.07---v1.2 更换白文件发布至release
2024.08.03---v1.1 使用sgn编码shellcode
2024.08.03---v1.0 初次发布
如有问题,可直接在issue提问。
360:
火绒:
Windows Defender:
卡巴斯基企业版:
技术链接:
shellcode开发:
https://github.com/yinsel/ShellcodeDev
检测方式: