【原创】红队攻击模块bypassAv使用
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
1.简单介绍
本网站所有模块和功能由暗月本人独自开发,这需要不少时间来完善,目前其他模块在增加。

2.byassAv的使用
本模块可以过掉一些杀软 如某36AV 某管家 等杀软。
使用 cobal tstrike4.0 payload 生成 64位 c#
修改刚生成的payload.cs
删除 /* length: 892 bytes */
byte[] buf = new byte[892] {
和最后的 };
保留十六进制代码,将shellcode代码复制到本系统的shellcode生成后会自动下载exe 这个文件就是生成的后门。

下载成功后先修改一下名字。
如果想诱导用户打开该文件,建议先把文件图标更换成目标用户熟悉的图标 更改图标的工具 Restorator 把360的图标复制一下。

体根据制定的计划修改吧,现在和360安全卫士差不多了
完全过掉了

测试上线

正常运行

3.邀请码获取方法
本系统只做研究测试,请勿违法使用,造成一切后果与本人无关
本系统不会收集C2的地址 大家可以放心使用
考虑到免杀的时间,目前本系统采用邀请码的注册方式
参与暗月全栈渗透测试培训赠送一个邀请码
原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/2995.html