Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >利用winrar自解压捆版payload制作免杀

利用winrar自解压捆版payload制作免杀

作者头像
ittongluren
发布于 2019-12-19 09:14:58
发布于 2019-12-19 09:14:58
3.9K0
举报
文章被收录于专栏:it同路人it同路人

大家在制作捆版马儿时碰到一个问题大多捆绑软件本身就会被杀软查杀,即便捆绑两个正常软件也会被查杀。今天给大家分享一个利用winrar实现免杀的捆绑技术。(配合免杀马儿捆绑效果更佳~)

方法仅供参考,适用于已授权的渗透测试、红队评估、攻防演练,请勿用于其他非法途径。

1、首先大家先通过coblatstrike 生成一个马儿“qq.exe”。然后准备一个flash的安装程序。

2、鼠标右键,添加到压缩文件。点击创建自解压格式压缩文件。rar就会变成exe后缀的文件。

3、点击高级自解压选项,常规

解压路径->绝对路径

C:\windows\temp。

4、设置

提取后运行

C:\windows\temp\qq.exe

C:\windows\temp\flashplayer_install_cn.exe

5、模式

安静模式->全部隐藏

6、更新

更新方式->解压并更新文件

覆盖方式->覆盖所有文件

7、点击确定按钮,在点击确定按钮生成"新建文件夹.exe"

8、修改文件名为flashplayer_install_cn.exe。这时候已经可以使用了,只是太丑。另一个神器出现“ResourceHacker”。

通过ResourceHacker打开原版的flash安装程序,点击Icon Group文件夹中的文件,鼠标右键保存“*.ico资源”,即可导出ico图标。

9、利用同样的方法打开制作好的钓鱼马儿,找到“Icon Group”,鼠标右键,“替换图标”,选择导出的flash.ico,确认之后点击左上角的“文件”->“保存”即可。

这时候一个完美的捆绑马儿就做好了。等到鱼儿上钩即可。下面是运行截图,伪装的非常完美,全程无感知,大家可以试试。

作者:梦屿千寻个人博客 (文章转载请注明来自:IT同路人论坛)

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-12-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 it同路人 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
干货 | Office文档钓鱼的实战和免杀技巧
原文链接:https://mp.weixin.qq.com/s/OdCrUOsVAscqOjWaq2w8hQ
HACK学习
2021/12/13
8K0
干货 | Office文档钓鱼的实战和免杀技巧
攻防 | 红队钓鱼技术剖析与防范
随着安全防护技术水平的提高以及安全设备对攻击行为检测能力的提升,传统WEB攻击手段越来越难以有效突破防守单位的高强度防守。钓鱼攻击逐渐受到红队的重视。与传统的攻击手段相比,钓鱼攻击成功率高,往往能达到较好的攻击效果。
亿人安全
2023/09/25
1K0
攻防 | 红队钓鱼技术剖析与防范
exe免杀c语言,CobaltStrike shellcode免杀捆绑exe思路[通俗易懂]
#pragma comment(linker,”/subsystem:\”windows\” /entry:\”mainCRTStartup\””)
全栈程序员站长
2022/09/23
2.3K0
exe免杀c语言,CobaltStrike shellcode免杀捆绑exe思路[通俗易懂]
免杀|利用RGB隐写隐藏Shellcode
本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。
HACK学习
2021/09/29
2.1K0
攻防演练 | 记一次社工钓鱼全过程
这种方法的优点是利用了常见的图片格式作为载体,使得木马更不易被杀软检测。同时,加密和解密的过程增加了执行过程的隐蔽性,提高了免杀能力。
FB客服
2023/08/08
8150
攻防演练 | 记一次社工钓鱼全过程
红队技巧-网络钓鱼
通过msf生成msi文件,python开启http服务,然后替换命令为攻击载荷,右键隐藏宏,并把文件执行方式改为
Gamma实验室
2021/03/10
2.9K0
红队技巧-网络钓鱼
内网渗透实验:基于Cobaltstrike的一系列实验
去年年初发了一篇文章Web渗透实验:基于Weblogic的一系列漏洞,今年把这篇文章接力写一下。
FB客服
2020/02/20
9590
内网渗透实验:基于Cobaltstrike的一系列实验
内网渗透神器_内网渗透什么意思
Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资料很多,这里就不多加介绍了,随着这两年hw行动越来越多,企事业单位也都开始注重内网安全,有预算的会上全套的终端安全、企业版杀软或者EDR,就算没有预算的也会装个360全家桶或者主机卫士之类的,这也导致很多时候你的mimikatz可能都没法拷贝过去或者没有加载执行,拿了台服务器却横向移不动就尴尬了。因为这款工具特别出名所以被查杀的机率很大, 我们可以通过 github 上的开源代码对其进行源码免杀从而 bypass 反病毒软件。 Mimikatz 源代码下载 https://github.com/gentilkiwi/mimikatz 免杀步骤 替换 mimikatz 关键字 shenghuo
全栈程序员站长
2022/09/23
7160
内网渗透神器_内网渗透什么意思
记一次BC站实战渗透 | 从XSS到主机上线
加上那个人的好友以后,象征性的聊了几句,大概就是:我说自己因为网赌没钱借了高利贷,让他带我玩这个,好还上贷款,没说几句就给我发了网址和邀请码(这个站没邀请码注册不上),让我去网站里面充钱,我说好,我先去冲一千,完事师傅你一定要好好带我,然后就去注册了(后来我没充钱,他就一直抖我,给我发消息,觉得烦就把他删了,所以聊天记录也没了,简单口述下没截图)。
HACK学习
2019/12/17
4.7K2
记一次BC站实战渗透 | 从XSS到主机上线
浅谈木马
在听过某网安教育关于浅谈的公开课后,结合本人学过的东西,以及自己实践过的经历。在此分享下木马对我们的影响。
用户10781703
2023/10/10
3320
浅谈木马
钓鱼免杀?Miss?怎么可能?
在红蓝对抗或者国家某活动中,钓鱼是红队比较常见的攻击手段。通常的钓鱼手段包括exe文件的投递,自解压文件的投递,office系文件的投递等等。这几种文件投递的方式都能直接向对方电脑投递木马文件,但是现在的防守客户普遍使用了强有力的查杀手段,特别是针对exe等文件的查杀,这对木马文件的免杀提出了新的挑战(当然,免杀大佬请当我这句话没说过)。Office作为目前最常见的办公软件套件使用,因为它的普遍使用性可以作为我们从外网到内网的一个突破口,但是目前我在GitHub找到现有的一些项目在面对国内使用的三大杀软显得应付有些吃力,所以才有了自己编写一个工具进行bypass的想法。
黑伞安全
2021/06/10
1.5K0
钓鱼免杀?Miss?怎么可能?
Arsenal-kit免杀套件编译与测试
CobaltStrike原生Artifact Kit生成的Artifact几乎已被所有主流杀软查杀,但我们可以用CobaltStrike官方Arsenal Kit免杀套件来替代原生Artifact Kit,目前还有一定免杀效果,过国内杀软问题不大。
潇湘信安
2024/04/24
1.1K0
Arsenal-kit免杀套件编译与测试
一种 Au3 远控木马变种样本分析
一种 Au3 远控木马变种样本分析 0x01 Au3 简介 AutoIt3 (简称 Au3)是一种能够在Windows GUI 或 DOS 上实现一系列自动化任务的脚本语言,其语法类似BASIC。 使用 Au3 开发的程序,能够具有以下功能: 模拟击键和鼠标移动操作; 对窗口和进程进行操作; 与所有标准的 Windows 控件进行交互。 编译的独立可执行文件无需安装任何运行环境。 可创建图形用户界面( GUI ); 支持 COM ; 支持正则表达式; 可直接调用外部 DLL 和 Windows API
安恒网络空间安全讲武堂
2018/02/06
2.5K0
一种 Au3 远控木马变种样本分析
利用Pascal+zutto_dekiru进行免杀
最近在知识星球看到@冷逸师傅分享的一个Pascal语言shellcode注入项目,因为Pascal为冷门语言,所以大概率不会被查杀,所以可以用这个项目来对我们的马儿进行免杀处理。
潇湘信安
2022/04/01
8580
利用Pascal+zutto_dekiru进行免杀
Office如何快速进行宏免杀
Office 宏,译自英文单词 Macro。宏是 Office 自带的一种高级脚本特性,通过 VBA 代码, 可以在 Office 中去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中 的一些任务自动化。而宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样 的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。
HACK学习
2020/12/16
4.4K0
Office如何快速进行宏免杀
白加黑免杀制作(详细)
最近被微步的一篇文章吸引了,里面讲到银狐通过自解压白 exe + 黑 dll 执行截取主线程添加自启动,发现 dll 与普通的免杀有很大的不同,决定自己尝试一下,虽然我之前没有做过白加黑免杀,感觉应该不会太难,但是当我真正尝试的时候才发现很多问题,如:
Creaper
2023/11/20
8K2
白加黑免杀制作(详细)
免杀 | 利用Python免杀CS Shellcode
2019年,告别了coder的世界,告别了从前的生活。我决定暂时抛开金钱至上的价值体系,以一个Fucking loser的身份去寻找人生中的三大哲学问题,我是谁,我在哪儿,我在做什么。褪去了互联网行业的尔虞我诈,轻浮缥缈。在这个铺天盖地的泛娱乐时代,我决定去看看大海,去感受下海水的味道,没错,它确实是咸的。当沙滩上的沙子铺满全身的那一刻,我,拥有了几分钟童年。在途中,偶遇了黄河,没错,它确实很黄,并且波涛汹涌。也在这途中,缘分使我进入了曾经告别的安全行业。
HACK学习
2020/02/26
4.5K0
记一次拿图书馆小姐姐微信的全过程
这篇文章来自朋友@Sin投稿,文中详细记录了他是通过何种方式拿到的图书馆漂亮小姐姐的手机号和微信号的全过程,这对没安全意识的人来说确实一打一个准。
潇湘信安
2022/09/07
5810
记一次拿图书馆小姐姐微信的全过程
免杀&&抽奖|python进行shellcode免杀
大部分脚本语言加载Shellcode都是通过c的ffi去调用操作系统的api,如果我们了解了C是怎么加载Shellcode的原理,使用时只需要查询一下对应语言的调用方式即可。首先我们要明白,Shellcode是一串可执行的二进制代码,那么我们想利用它就可以先通过其他的方法来开辟一段具有读写和执行权限的区域;然后将我们的Shellcode放进去,之后跳转到Shellcode的首地址去执行就可以了。
亿人安全
2022/08/30
3.4K0
免杀&&抽奖|python进行shellcode免杀
杀毒软件是如何发现病毒的?
一、杀毒软件引擎与病毒库的关系 首先必须指出杀毒软件的引擎与其病毒库并没有什么直接的关系。杀毒引擎的任务和功能非常简单,就是对于给定的文件或者程序进程判断其是否是合法程序(对应于杀毒软件厂商自己定义的正常和非异常程序规范而言。正常的程序规范是指在程序所在系统平台上操所系统本身洗净有定义的或者业界已经公认的程序行为过程,比如操作系统正常运行就必须要求应用程序与系统核心进行进程响应并与交换相关数据。非异常程序活动是指可能存在非法程序操作结果但能够以较高的置信度确定其非非法程序活动规范的。一般情况下,相关文件的复
程序员互动联盟
2018/03/15
5K0
相关推荐
干货 | Office文档钓鱼的实战和免杀技巧
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档