EvilBytecode/EvilByte-Remote-AMSI-Bypass

GitHub: EvilBytecode/EvilByte-Remote-AMSI-Bypass

通过远程内存修补技术绕过 Windows AMSI 保护,无需重启目标进程即可使 AmsiScanBuffer 函数失效。

Stars: 54 | Forks: 13

# 🛡️ EvilByte AMSI Patcher 🔍 通过远程修补目标进程中的 AmsiScanBuffer 函数来绕过 AMSI。 ## 🚀 快速使用 ``` AMSI-PeParse-Patch.exe powershell.exe # By name AMSI-PeParse-Patch.exe 1234 # By PID (you can use in powershell $pid) ``` ## ⚙️ 工作原理 1. 🎯 **目标进程** - 使用 `PROCESS_ALL_ACCESS` 打开远程进程句柄 2. 🔎 **查找 amsi.dll** - 使用 `EnumProcessModules` 列出已加载模块 - 在目标进程中定位 amsi.dll 3. 🧠 **内存分析** - 显式的单独 `ReadProcessMemory()` 调用: 1. 从模块基址读取 DOS 头 2. 从基址 + e_lfanew 偏移量读取 NT 头 3. 存储 import/export 目录的 RVA - 创建 Pe 结构体,包含指向远程内存结构的指针 4. 🔍 **定位函数** - 远程读取导出表 - 搜索 "AmsiScanBuffer" 字符串 - 转换为实际内存地址 5. 💉 **修补内存** - 使用 `VirtualProtectEx` 更改内存保护属性 - 写入补丁 `B8 00 00 00 00 C3` (mov eax, 0; ret) - AmsiScanBuffer 现在对任何内容都返回 "clean" # PoC: ![image](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/da298688bf115403.png) ## 🔐 技术说明 - 🧩 适用于 x86 和 x64 进程 - 🪄 无需重启进程 - 🏭 常见目标:powershell.exe。 ## 📄 许可证 版权所有 © 2025 EvilBytecode。保留所有权利。
标签:AMSI, AMSI Bypass, AmsiScanBuffer, C/C++, PE 解析, PowerShell 安全, RFI远程文件包含, UML, Windows 安全, x86/x64, 事务性I/O, 二进制发布, 内存修补, 反恶意软件扫描接口, 安全绕过, 开源工具, 私有化部署, 端点可见性, 进程内存操作, 远程进程注入, 防御规避