cs免杀loader2(bypass360,火绒6.0,defender)
yawataa 发表于 四川 渗透测试 789浏览 · 2025-06-06 04:25

昨天写的一个,实测过御三家,分享一下吧

老规矩,我们先看效果



效果展示

1.bypass360

测试时间是2025年6月6日 0点07分

image.png


2.bypass火绒6.0

image.png




3.bypass defender

image.png




先上线挂10分钟,看杀不杀。

(开始时间是2025年6月6日0:16)

image.png




再等10分钟

image.png


没掉线,说明过了



2.loader2的加载器

直接放加载器好吧 兄弟们

3.具体制作过程

下面就讲一下怎么制作这个免杀马吧,因为有些加解密需要用到脚本,每一步我也会把脚本贴出来的。



1.申请raw原生格式的payload,再进行sgn加密



这个有阶段还是无阶段的都可以,当然无阶段的更好免杀,我们演示为了方便还是申请有阶段的吧

image.png


选择raw格式

image.png




放在sgn这个工具目录下就可以了



执行这个命令进行加密

sgn -a 64 -c 1 -o pd.bin payload_x64.bin

image.png




欧克,这时候把我们产生的这个pd.bin文件,拿去给aes加密的python脚本,他会生成加密和加密密钥



aesencode.py 加密脚本





image.png




我们复制最下面这一部分

// 完整的Go解密数据变量定义:

他已经定义好了的

直接复制进我们的loader里面

注意删一下这个 :号

image.png






尝试运行 上线成功

image.png




然后的话,就是批量编译 fuzz一下go的编译参数了



利用loader1我分享的那个脚本

这里再最后写一遍,因为一直这么写 感觉在水文章





我已经编译好了,名字就叫yanami



使用方法

yanami.exe -f aes_apc.go



image.png




编译成功。



结尾

希望大佬们能多多理解,新手小白发一些loader,为简历加点分。有什么问题 希望大佬们能多多指点一下√

2 条评论
某人
表情
可输入 255