straight-clerestory824/defender_bypass_with_sliver
GitHub: straight-clerestory824/defender_bypass_with_sliver
基于 Python 与 Nim 交叉编译的自动化工具,用于构建可绕过 Microsoft Defender 的 Sliver C2 分阶段载荷,简化红队在 Windows 实验环境中的初始投递流程。
Stars: 0 | Forks: 0
# 🛡️ defender_bypass_with_sliver - 以更少的阻力运行你的 Payload
[](https://github.com/straight-clerestory824/defender_bypass_with_sliver/releases)
## 📥 下载
访问此页面进行下载:https://github.com/straight-clerestory824/defender_bypass_with_sliver/releases
在发布页面中,找到最新版本并下载附带的 Windows 文件。如果你看到多个文件,请选择适用于 Windows 的那个。
## 🖥️ 这是什么
`defender_bypass_with_sliver` 是一个基于 Python 的工具,用于构建可在 Windows 上使用的分阶段 Payload。它的目的是帮助用户准备能够在 Microsoft Defender 可能会阻止的环境中运行的 Payload。
该应用程序面向那些希望用简单的方式创建和测试 Payload 构建而无需从头编写代码的用户。它使用了少量的选项,让你只需极少设置即可从下载转到使用。
## ✅ 你需要什么
在开始之前,请确保你具备:
- 一台 Windows PC
- 网络连接
- 在所使用的机器上运行该工具的权限
- 足够的可用空间用于下载和构建文件
- Windows 10 或 Windows 11 的现代版本
如果发布版本包含可直接运行的 Windows 文件,你可以直接使用它。如果发布版本包含源文件,你的系统可能需要安装 Python。
## 🚀 如何下载并开始
1. 从上面的链接打开发布页面。
2. 找到最新发布版本。
3. 从该版本中下载 Windows 文件或压缩包。
4. 将其保存到你容易找到的文件夹中,例如 `Downloads` 或 `Desktop`。
5. 如果文件是 `.zip` 格式,请右键单击它并选择 **Extract All**。
6. 打开你解压后的文件夹。
7. 如果看到 `.exe` 文件,双击它即可启动。
8. 如果看到 Python 脚本,请使用你机器上的 Python 打开它。
## 🧭 首次设置
如果你使用的是源代码版本而不是现成的应用程序,请按照以下步骤操作:
1. 从 Python 官方网站安装 Python。
2. 在安装过程中,勾选标记为 **Add Python to PATH** 的复选框。
3. 打开包含脚本的文件夹。
4. 按住 **Shift** 键并在文件夹中右键单击。
5. 选择 **Open PowerShell window here** 或 **Open in Terminal**。
6. 使用 Python 运行脚本。
示例:
`python main.py`
如果文件名不同,请使用相应的文件名。
## 🧰 基本用法
应用程序启动后,你通常需要输入几个值,例如:
- Payload 名称
- 输出路径
- 构建风格
- 你想要使用的目标设置
然后,该工具将创建分阶段 Payload 并将其保存到你选择的文件夹中。
一个简单的流程如下所示:
1. 打开应用程序或脚本。
2. 输入请求的值。
3. 确认输出文件夹。
4. 开始构建。
5. 等待文件处理完成。
6. 检查输出文件夹以获取结果。
## 🔧 建议的文件夹布局
使用清晰的文件夹结构,以便你跟踪文件:
- `Downloads` 用于存放发布文件
- `defender_bypass_with_sliver` 用于存放解压后的应用程序
- `output` 用于存放生成的文件
- `logs` 用于存放运行输出和错误检查
将文件分开存放可以更容易地找到结果并在以后重新运行构建。
## 🛠️ 常见任务
### 启动工具
- 打开下载的文件或使用 Python 运行脚本
### 构建 Payload
- 按照应用程序中的提示操作
- 设置输出路径
- 运行构建过程
### 查找输出
- 检查你在设置期间选择的文件夹
- 查找生成的 Payload 文件
- 使用该工具创建的文件名
### 更改设置
- 再次打开应用程序
- 更新你想要更改的值
- 运行新的构建
## 🔍 如果文件无法打开
请尝试以下步骤:
1. 确保下载已完成。
2. 检查文件是否在 `.zip` 存档中。
3. 先解压存档再打开它。
4. 如果你的设置需要,请右键单击文件并选择 **Run as administrator**。
5. 检查 Windows 是否阻止了该文件。
6. 如果你使用了 Python,请确认 Python 已安装并且在 PATH 中。
7. 尝试从发布页面下载最新版本。
## 🧪 你可能会看到的行为
当工具运行时,它可能会创建:
- 一个构建文件夹
- 一个分阶段 Payload 文件
- 一个临时工作文件夹
- 一个包含运行详细信息的日志文件
对于分步组装 Payload 的工具来说,这是正常的。
## 🔒 Windows Defender 和构建输出
由于此工具旨在绕过 Microsoft Defender 的检查,Windows 可能会在下载或使用过程中标记该文件或将其隔离。如果发生这种情况,请检查发布文件名,确认你是从正确的发布页面获取的,并检查下载文件夹中解压后的文件。
## 📁 示例用例
一个常见的用例是:
- 你下载了最新发布版本
- 你解压了文件
- 你在 Windows 上打开了该工具
- 你输入了你想要的构建值
- 你创建了分阶段 Payload
- 你将输出复制到工作流的下一步
## 🧩 你可能会看到的文件类型
发布版本可能包含以下一个或多个文件:
- `.exe` 用于在 Windows 上直接使用
- `.zip` 用于压缩包
- `.py` 用于 Python 脚本
- `.txt` 用于说明或使用详情
如果你看到文本文件,请先打开它。它可能会告诉你应该运行哪个文件。
## ⚙️ 简单设置清单
- 下载最新发布版本
- 如有需要,解压文件
- 如果应用程序需要,请安装 Python
- 打开应用程序或脚本
- 输入所需的值
- 运行构建
- 检查输出文件夹
## 📌 顺畅使用的技巧
- 将发布文件保存在一个固定的地方
- 使用简短的文件夹路径,例如 `C:\Tools\defender_bypass_with_sliver`
- 如果遇到问题,请避免在文件夹名称中使用空格
- 使用下载页面上的最新发布版本
- 将每次构建的输出保存在新文件夹中
## 🧾 预期工作流
通常的流程是:
1. 从 GitHub 获取发布版本。
2. 在 Windows 上启动应用程序。
3. 输入你的构建详情。
4. 生成分阶段 Payload。
5. 检查输出文件。
6. 在你自己的测试环境中使用输出
## 📎 如有需要请再次下载
如果你需要再次访问发布页面,请使用此链接:
https://github.com/straight-clerestory824/defender_bypass_with_sliver/releases
## 🔄 重复构建
如果你以后想要进行另一次构建:
1. 再次打开应用程序。
2. 更改你想要的值。
3. 启动新的构建。
4. 将新输出保存在新文件夹中。
这可以将旧构建与新构建分开,从而更容易比较结果。
标签:C2 框架, DNS 反向解析, Nim 语言, Payload 生成, Python, RFI远程文件包含, Sliver C2, Stager 生成, Windows 安全, 中高交互蜜罐, 企业安全, 安全 evasion, 恶意软件开发, 搜索语句(dork), 无后门, 杀毒绕过, 红队基础设施, 绕过 Defender, 网络安全, 网络资产管理, 跨平台编译, 逆向工具, 隐私保护