# CS-Avoid-killing **Repository Path**: rainless_liu/CS-Avoid-killing ## Basic Information - **Project Name**: CS-Avoid-killing - **Description**: CS免杀加载器 - **Primary Language**: C++ - **License**: GPL-3.0 - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 2 - **Created**: 2022-03-09 - **Last Updated**: 2022-03-09 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README

CS-Avoid-killing 🏏

CS免杀,包括python版和C版本的(经测试Python打包的方式在win10上存在bug,无法运行,Win7测试无异常 V1.0: 目前测试可以过Defender/火绒的静杀+动杀,360还没测= =不想装360全家桶了,可以自行测试 下一步开发计划: V1.5: 加入C版本CS免杀(已完成) V1.7:加入Powershell的免杀(已完成) ~~V2.0:开发出UI界面~~ V2.0: 开发成在线免杀平台(已完成) > PS: 在实际使用中发现图形化界面不利于和其他工具结合,相比之下命令行的方式更具有扩展性 > > 关于自己写的在线免杀平台,暂不考虑开源,主要是觉得目前的技术还比较薄弱,如果有想加入团队一起研发的师傅或者是想体验可以联系我 V3.0: 想办法结合更多免杀技术(想去研究下进程注入/文件捆绑,不知道免杀效果怎样) - V3.1 增加了go版本(可过火绒/360/defender) ## 依赖环境 python: - python2 - pyinstaller - requests C: VS2019默认就够了 Powershell: Win10上测试没有问题,也就是ps5.1,更低版本未测试 go: go ## 安装 `git clone https://github.com/wgpsec/CS-Avoid-killing.git` ## 使用 1. 先通过CS生成C格式的shellcode:` Attacks -> packages -> Payload Generator `选择一个listener然后生成一个C的shellcode(其实就是二进制代码) 2. Python版: > 1. 将生成的shellcode填入generator.py的shellcode变量中,填入一个Key,用于后续的RC4加密 > 2. 运行generator.py,生成的payload自动保存在payload.txt中. > 3. 将payload.txt上传到你的VPS中,后续生成的加载器会从VPS中获取加密shellcode并在本地解密后执行 > 4. 将在VPS上的payload路径填入PyLoader.py的url变量中,填入你刚刚设置的Key > 5. 用`python pyinstaller.py -F -w PyLoader.py`打包文件,可执行文件在pyshellcode文件夹下的dist中,双击运行可以看到主机上线 3. C版本: > 1. 按要求填入你自己的Key,shellcdoe长度和shellcode,执行 > 2. 将第一行的数字复制进Loader的Base64ShellLen字段中,将第二行生成的加密shellcode保存在payload.txt文件中并将其放在服务器上(~~如果不叫这名或者不在跟路径,需要自己改`char request[1024] = "GET /RC4Payload32.txt HTTP/1.1\r\nHost:";`中的路径) > 在path中填入可以访问到payload的路径即可(Ex: /test/payload.txt) > 3. 在Loader中填入自己的Key和VPS的IP,编译 > 4. 执行编译出的exe,CS上线 4. Powershell版本: > 1. 在CS中生成Powershell版本的payload.ps1 > 2. Python3 PSconfusion.py payload.ps1 AVpayload.ps1 > 3. 经测试能过目前所有杀软的静杀,动杀的话,由于CS中有些模块不免杀,所以加载这些模块时可能会触发动杀,这个以后再研究怎么绕过 5. go版本: > 1. 将一张不要太大的图片放入同一文件夹下 > 2. 将生成的shellcode填入generator.py的shellcode变量中, 执行`python generator YourRC4key ImageName` ,生成的shellcode会自动追加到图片末尾 > 3. 将图片上传至图床(找那种不会压缩的图床,保证shellcode不会被删掉) > 4. 将图片url和你的RC4key填入CS-Loader.go的相应位置 > 5. 使用命令`go build -ldflags="-H windowsgui" CS-Loader.go`生成exe,可以用upx压缩下 > 6. 执行exe,CS上线 ## 注意 1. pyinstaller安装细节 > 最后一个支持python2的版本是3.6(最新版pyinstall不再支持python2) > > 网址:https://github.com/pyinstaller/pyinstaller/releases > > 需要安装pywin32:https://github.com/mhammond/pywin32 2. 目标是什么环境就在什么环境上打包,否则可能会出现无法上线的情况,不推荐使用py3对项目进行改造,ctypes对py3的支持不太好,会有些莫名其妙的bug 3. 经过测试,C版本在X86Debug模式编译下无任何问题,Release模式下会存在莫名bug,在某些电脑上无法正常上线,请根据需求自行测试 4. 编译选项不要选择动态编译,否则可能会因为目标靶机上缺少相应dll而无法运行. 5. 加载ps脚本的方式这里不做讨论,有师傅已经总结的非常好了,请自行百度 6. go版本build前建议先`set GOARCH=amd64`,同时使用64位的shellcode,32位打包出来的程序会报一个在ntdll中找不到函数的错误,曾有人提问过:https://stackoverflow.com/questions/58649055/failed-to-find-rtlcopymemory-procedure-in-ntdll-dll-only-when-goarch-386