一、工具介绍 GO混淆免杀shellcode加载器AES加密,混淆反检测 过DF、360和火绒。 二、安装与使用 1、获取项目 gitclone https://github.com/HZzz2/go-shellcode-loader.gitcd go-shellcode-loader//下条命令安装第三方混淆库 GitHub地址:https://github.com/burrow
GO混淆免杀shellcode加载器AES加密,混淆反检测 过DF、360和火绒。二、安装与使用1、获取项目 git clone https://github.com/HZzz2/go-shellcode-loader.gitcd go-shellcode-loader//下条命令安装第三方混淆库 GitHub地址:https://github.com/burr...
Shellcode 的加载需要将代码注入内存并执行。我们使用 Go 的syscall包调用 Windows API,实现基本的内存加载流程。以下是核心代码: package main import ( "log" "syscall" "unsafe" ) func BasicMemoryLoader(shellcode []byte) { kernel32 := syscall.NewLazyDLL("kernel32.dll") virtualAlloc := kernel32.NewPr...
Go shellcode LoaDer This repo is a demo and lacks enough features to bypass AV/EDR. I have written a private framework with more evasion techs, it may be made public in the futureUsageGenerate shellcode via CS/MSF first, then use gld to compile wrapped-binary:./gld shellcode.bin [x64...
昨天朋友通知我的 msf后门被智量杀毒软件查杀了。 360 、 火绒都还没杀到。 我一听,很闹心。 于是使用pyintaller去打包了一个python shellcode运行程序。 免杀了。 有朋友说试试golang来做shellcode loader 于是…
LoaderGo-快速生成免杀木马GUI版本,bypass主流杀软 开发背景 最近在学习免杀,学了如何使用go来实现shellcode加载器,于是打算写一款gui版本的shellcode加载器。实测过 bypass火绒、金山毒霸、360全家桶、360核晶、wdf、迈克菲等主流杀软 可视化界面参考了wails:https://wails.io/zh-Hans/...
Go语言实现shellcode加载绕过杀毒软件,通过VirtualAlloc等API申请内存,RtlCopyMemory复制数据,创建线程执行。采用XOR、Base64、AES等加密增强免杀性,调整编译参数及隐藏窗口提升隐蔽性。
一个简单的shellcode加载器应该有以下几个部分:读取并处理shellcode、调用win api为shellcode分配内存、将shellcode写入内存,最后执行内存中的shellcode。 这里常用的api有VirtualAlloc、VirtualProtect、CreateRemoteThread等,当然了这里需要借助windows的文档来详细了解这些api的用法。 func loader2(sc []byte) { // 获取...
main.go goShellcodeLoader go语言下的 shellcode 加载工具 Usage : msfvenom -p xxxxxxxxxxxxxxxxxxxxxxx echo "paylaod format: \xAA\xBB" > shellbin go build -ldflags=" -H windowsgui -s -w " HappyHacking Releases No releases published
LoaderGo采取的是远程分离加载,我们先对原生shellcode进行加密。 导入shellcode,选择加密方式,这里只写了一种,所以不用选择,直接生成即可。 将生成的文件放在云上或者vps上,为了隐匿,推荐使用oss。 这里我放到了云端上,接下来就是生成exe了 生成木马 把刚才云端的地址,填到这里 ...