Jieyab89/Loader-and-shell-code-AV-Evasion

GitHub: Jieyab89/Loader-and-shell-code-AV-Evasion

一个集成多种Shellcode加载器与编码技术的免杀Payload生成工具集,支持主流C2框架集成和多语言编译环境。

Stars: 0 | Forks: 0

# Shellcode Payload 与 Loader 列表 这是一个用于红队(Red Teaming)和研究的 Shellcode Payload、Loader 和 Encoder 集合。其中包含能够绕过 Windows Defender、Avira、McAfee 等杀毒软件的 Payload 和 Loader。本集合来源于开源社区及作者自身的研究,该仓库将持续更新扩充。 # 请注意 请勿上传至 Virus Total 或其他平台的病毒扫描沙箱机器中 测试日期 “2026年3月16日” ## 环境要求 - IDE 代码编辑器,如 Microsoft Visual Studio Code, Code Blocks 等 - C 编译器,如 Clang, Mingw, g++, gcc, MSCV - 虚拟机,如 Virtual Box, Vmware 等 - 用于测试的杀毒软件 - 逆向工程工具包 - HTTP Interceptor - Intercept TCP - Proccess monitor - Resouce Hacker - PyInstaller - Auto-py-to-exe - ExeOutput for PHP - NativePHP - Go 编译器 - Netcat - Metasploit framework,如 msfconsole, msfrpc, msfvenom 其他 生成您自己的 SSL 证书用于 HTTPS 测试 ``` openssl req -x509 -nodes -newkey rsa:2048 -keyout server.rsa.key -out server.rsa.crt -days 3650 ``` ## 用法 您可以将其集成到自己的 C2 或现有的 C2 中,例如 1. 使用 API msfrpc 和 msfconsole (metasploit framework) 2. 您自己的 C2 服务器 3. 现有的 C2 服务器,如 Cobalt, Adaptix 等 图片如下 已测试 Adaptix C2 image 已测试我自己的 C2 服务器 image Logen API 加密 image
标签:Adaptix, AV Evasion, Cobalt Strike, DAST, DNS 反向解析, DNS 解析, IP 地址批量处理, Loader, Shellcode, Shellcode Loader, TGT, Windows Defender, 二进制安全, 云资产清单, 代码混淆, 免杀加载器, 命令控制, 安全测试工具, 审计工具, 客户端加密, 恶意软件分析, 技术调研, 攻击诱捕, 攻防演练, 数据展示, 数据采集, 日志审计, 杀软绕过, 红队, 编码器, 网络信息收集, 载荷生成, 逆向工具, 逆向工程, 配置审计