mgeeky/ElusiveMice

GitHub: mgeeky/ElusiveMice

一款专注于AV/EDR规避的Cobalt Strike用户自定义反射式加载器,通过内存保护恢复和自擦除技术降低Beacon被检测的风险。

Stars: 482 | Forks: 81

# ElusiveMice - 自定义 Cobalt Strike 用户定义反射式加载器 这是 [Cobalt Strike's User-Defined Reflective Loader](https://www.cobaltstrike.com/help-user-defined-reflective-loader) 的一个分支,而后者又是 [Stephen Fewer's ReflectiveDLLInjection](https://github.com/stephenfewer/ReflectiveDLLInjection) 实现的一个分支,但有一个*微小的*转折——它增加了一些轻量级的规避技术。 ## 功能特性 - 使用更改后的 API/模块名称动态解析哈希,以避免简单的签名检测 - 反射式加载器现在可以正确恢复节内存保护,并避免使用一个大的 `RWX` 分配 - `elusiveMice` 尝试将自身从内存中擦除,当内存扫描进行时,几乎不会留下 UDRL 代码的残留 ## 使用说明 1. 相应地修改您的 `arsenal_kit.config`: ``` include_artifact_kit="true" include_udrl_kit="false" include_sleepmask_kit="true" include_process_inject_kit="true" include_resource_kit="true" include_mimikatz_kit="true" rdll_size=100 artifactkit_stack_spoof="true" artifactkit_technique="mailslot" artifactkit_stage_size=424948 artifactkit_syscalls_method="indirect_randomized" sleepmask_sleep_method="WaitForSingleObject" sleepmask_mask_text_section="true" sleepmask_syscalls_method="indirect_randomized" ``` 2. 编译 arsenal kit `./build_arsenal_kit.sh` 3. 将 `bin/elusiveMice.cna` 脚本加载到您的 Cobalt Strike 中 4. 通过 `Attacks -> Packages -> Windows Stageless Payload` 或任何其他类型的 Beacon shellcode 生成您的 beacon。 5. (可选)在 `View -> Script Console` 中查看输出 可以通过修改变量来启用 CNA 脚本的 `$debug` 模式: ``` # 启用 PE 内容调试 # 如果调试为真,生成的 PE 内容将显示在脚本控制台中 #$debug = "true"; $debug = "true"; ``` 这将转储包含 Beacon 代码库的新生成的反射式 DLL 的 PE 头。 ## 其他作品 目前公开可用的_用户定义反射式加载器_实现并不多,但我所知道的优质实现包括: - [boku7's BokuLoader](https://github.com/boku7/BokuLoader) ## 作者 ``` Mariusz B. / mgeeky, 21-23 (https://github.com/mgeeky) ```
标签:AV绕过, Beacon, Chrome扩展, CMS检测, Cobalt Strike, Conpot, DNS 反向解析, FastAPI, HTTP Archive, JavaScript库检测, Shellcode加载, TGT, UML, Wappalyzer, Web技术栈分析, Windows安全, 中高交互蜜罐, 代理, 免杀技术, 客户端加密, 恶意软件开发, 技术指纹识别, 攻击诱捕, 攻防演练, 无文件攻击, 暴力破解检测, 端点可见性, 网站分析工具, 网页抓取