/bypass

Primary LanguageHTMLMozilla Public License 2.0MPL-2.0

开普勒星云免杀平台开源版V1.0

免责声明:

1.依据《刑法修正案(七)》第9条增订的《刑法》第285条第3款的规定,犯提供非法侵入或者控制计算机信息系罪的,处3年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。
2.第二百八十五条第二款 违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
3.刑法第二百五十三条之一:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

由于传播、利用开源信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不承担任何责任。

开源仅作为安全研究之用!切勿用作实战用途!仅限于本地复现!

0x00写在开源之前:

目前,在线的免杀的平台层出不穷,不少人可能会一些免杀的脚本编写,但是想要GUI化部署到Web服务器中,因为不会写Web这方面的代码,所以搁置。

虽然,本身一开始是想说,搭建一套完整的免杀平台上线的,但奈何个人时间有限,要处理的事情非常非常多,团队的师傅也都在忙其他事情,实在无心把这个平台写完,又本着授人以鱼不如授人以渔的想法。所以,便把之前在7月份写的demo分享出来,交给有缘人依附于我们的这个demo往下写。

其实实现这方面的GUI化非常简单,很多师傅只是懒得写这么一个框架而已,使用者可以根据我们的开发思路往下延伸。

0x01界面:

0x02主要实现的核心代码:

<?php

$shellcode = $_POST['shellcode'] ?? null;

if (empty($shellcode)||$_SERVER['REQUEST_METHOD'] != 'POST') {
    header('HTTP/1.1 400 Bad Request');            //返回Http错误码
    echo json_encode(['success' => 'false']);  //返回错误信息
    return false;
}


    // $url = "https://service-5369sd4f-1258472441.sh.apigw.tencentcs.com/bootstrap-2.min.js";

    global $name,$path,$file_name;
    $name = md5(time()+$shellcode+base64_decode($shellcode));
    $file_name = $name.".exe";
    $file_dir = "./build/";        //下载文件存放目录    
    $path = $file_dir . $file_name;

    $shellcode = sprintf("python ./Bypass/Input.py %s %s",$shellcode,$name);

    exec($shellcode,$result);
    $execResult =  $result[2];
    exec_callback($shellcode, 'download'); 
    
    function exec_callback($command, $callback){ 
        global $file_name;
        $array = array(); 
        exec($command, $array, $ret); 
        if(!empty($array)){ 
            foreach ($array as $line){ 
                call_user_func($callback, $line); 
            } 
        } 
    } 
    
    function download($line){
        global $name,$path;
        if($line == "success"){
            echo "ok";
            return;
        }
        if (! file_exists ( $path )) {    
            header('HTTP/1.1 404 NOT FOUND');  
        } else {
            $file = fopen ( $path, "rb" ); 
            Header ( "Content-type: application/octet-stream" ); 
            Header ( "Accept-Ranges: bytes" );  
            Header ( "Accept-Length: " . filesize ( $path ) );  
            header('Content-Disposition: attachment; filename="'.$name.'.exe"');
            echo fread ( $file, filesize ( $path ) );    
            fclose ( $file );    
            exit ();    

       }  
    }

0x03一些免杀思路分享:

以下内容教程将与我本人的Web安全系列课程一同发布,敬请期待!

AES + XOR +魔改base64加密的 shellcode(减小程序熵值)

Shellcode拆分(多端交叉加载)

LSB隐写(远端下载shellcode防止查杀)

APC 进程注入 (从任意父进程执行恶意进程)

随机生成的 AES 密钥和 iv(每次都是新的hash)

资源修改(减小用户怀疑)

内存休眠(避免敏感操作)

Syscall(防止杀软hook敏感api)

动态修改自身(云查杀)

杀免分离(自启+快速下线)

Mainifest(UAC)

二次开发的Cobalt Strike(修复烂大街的特征)

流量加密(对抗流量分析)

内存加密(卡巴斯基内存扫描)

反沙盒(检测内存+硬盘大小+有无U盘插拔记录)

反调试(自己调试自己)

捆绑(增加钓鱼成功率)

CDN(保护C2服务器)

PS:感谢名单

Leeda、蒋神、饿猫、Alan知识星球用户

如果有更好的思路和衍生版本,可发送邮件至admin@360bug.net