Skip to content

Arcueld/EvasionPacker

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

63 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Ask DeepWiki

免责声明

本项目(EvasionPacker)仅供安全研究和教育目的使用。严禁用于任何非法用途,并确保获得必要的授权

开发者不对任何使用后果承担责任 如因使用不当造成任何损失,均与开发者无关

使用本工具即表示您同意:

- 遵守相关法律法规

- 接受本免责声明的所有条款

- 承担所有使用后果

请在使用本工具前确保完全理解并接受以上声明。如有疑虑,请勿使用本工具。

介绍

基于c/cpp开发的 Shellcode 加密免杀框架,提供了一套完整的图形化配置界面,旨在帮助安全研究人员在授权渗透测试工作过程中快速生成所需免杀文件

主要特性

syscall 在开启时使用间接syscall 在关闭时动态调用NT函数

多种反沙箱方式

单exe/分离加载

签名窃取

资源文件添加(icon version)

多态化 确保每次生成的文件HASH不一致

静态效果

image-20250220211035802

image-20250220211650741

image-20250220211657130

环境需求

VisualStudio

python3

安装

确保将VisualStudio的devenv.com添加进环境变量

安装python相关库

pip install -r requirement.txt 

python generator.py拉起来就行了

我也懒得打包了

c++部分用vcpkg装curl zlib rapidjson

vcpkg install curl[winssl] zlib --triplet x64-windows-static
vcpkg install rapidjson:x64-windows

然后自行配置对应的lib和header AdditionalIncludeDirectories AdditionalLibraryDirectories

image-20250509191541015

准入控制

如需启用准入控制 需自行搭建bot

bot部分的搭建可参考 https://github.com/Arcueld/FeishuGate

TODO

[√] 多payload控制

[√] DisableETW

[x] 添加更多执行方式 反沙箱方式

[x] Hook NtAllocVirtualMemory Sleep 函数 接管beacon行为 进行内存隐藏

[x] 文件捆绑

[x] 不走syscall的话unhook

[√] 准入控制

[√] 权限维持

致谢

本项目部分功能基于如下开源项目改动 感谢以下开源项目

https://github.com/aahmad097/AlternativeShellcodeExec

https://github.com/evilashz/PigSyscall

https://github.com/hfiref0x/UACME

更新

2025-05-18 通过RPC添加计划任务 自动将当前文件注册进计划任务 开机时执行

About

shellcode loader

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published