免杀技术资源集 · AV/EDR Evasion Arsenal 免杀项目、辅助工具与技术文章

🛡️ Anti-Anti-Virus

免杀技术资源集 · AV/EDR Evasion Arsenal

📌 持续收录免杀项目、辅助工具与技术文章,助力红队攻防研究。

📖 目录


🔫 免杀项目

图例 — ✅ 可免杀 · ❌ 无法免杀 · ➖ 未测试

| # | 项目 | 简介 | Defender | 火绒 | 360 | 卡巴斯基 | 测试时间 | 备注 |
|:-:|:—–|:—–|:——–:|:—-:|:—:|:——-:|:——–:|:—–|
| 1 | JoJoLoader | Rust 实现一键生成免杀木马 | ❌ | ✅ | ❌ | ✅ | 07-08 | |
| 2 | S-inject | DLL + Shellcode 注入免杀工具 | ➖ | ➖ | ➖ | ➖ | | 需搭配其他技巧灵活使用 |
| 3 | RingQ | 一键免杀上线 CS / fscan / mimikatz | ❌ | ✅ | ✅ | ❌ | 07-09 | create.exe 未开源 |
| 4 | No_X_Memory_ShellCode_Loader | 无可执行权限加载 ShellCode | ➖ | ➖ | ➖ | ➖ | | 非直接生成免杀马 |
| 5 | dataBrawl | Shellcode 免杀框架 | ➖ | ➖ | ➖ | ➖ | | 活动期间暂停,已删核心 template |
| 6 | GoBypassAV | Go 语言自动化随机加解密免杀 | ❌ | ❌ | ➖ | ➖ | 04-16 | 未开源;执行报错 |
| 7 | ApexLdr | 纯 C 代码 DLL 载荷加载器 | ➖ | ➖ | ➖ | ➖ | | 开源,makefile 构建 |
| 8 | BinarySpy | 手动/自动 Patch Shellcode 到二进制文件 | ➖ | ➖ | ➖ | ➖ | 08-08 | 免杀依赖 shellcode |
| 9 | BinHol | 三种方式在 PE 中插入恶意代码 | ➖ | ➖ | ➖ | ➖ | 08-08 | 免杀依赖 shellcode |
| 10 | BypassA | 基于 PE Patch 的后渗透免杀工具 (x64) | ➖ | ➖ | ➖ | ➖ | 08-08 | 未开源,无操作说明 |
| 11 | go-bypass-loader | Go 实现 Shellcode 免杀加载器 | ➖ | ✅ | ✅ | ➖ | 08-06 | 作者自述 |
| 12 | PECracker | PE 文件分离式免杀对抗工具 | ✅ | ➖ | ✅ | ➖ | 08-13 | 未开源,作者自述 |

🧰 辅助工具

绝大部分无法直接生成免杀木马,但在开发、测试免杀时不可或缺。

调试与逆向

工具概述来源
x64dbg 中文版x64/x32 调试器52pojie
吾爱破解专用版 Ollydbg经典 x86 调试器52pojie
pestudio查看文件熵值等信息,逆向分析官网
StudyPE+PE 文件查看/分析 (x86 & x64)看雪
CFF ExplorerPE 文件编辑器看雪
Process Hacker 2进程查看与分析官网
DependenciesDLL 依赖分析GitHub
Dependencies.AheadLib.PluginDependencies 导出函数增强插件看雪

Shellcode 工具

工具概述链接
hellshell官方加密/混淆 ShellcodeGitLab
hellshell 网络版增强功能版本GitHub
sgn二进制编码免杀 ShellcodeGitHub
pe2shcPE 转 ShellcodeGitHub
pengcodeEXE 转 ShellcodeGitHub
ShellcodeCompilerC/C++ 编译为位置独立 ShellcodeGitHub
shellen交互式 Shellcoding 环境GitHub
CppDevShellcode使用 Visual Studio 开发 ShellcodeGitHub
ClematisPE (EXE/DLL) 转 ShellcodeGitHub
obj2shellcodeShellcode 生成框架GitHub

PE 操作与混淆

工具概述链接
Alcatrazx64 二进制混淆器GitHub
deoptimizerShellcode 反优化 (Rust)GitHub
RAT_ObfuscatorEXE / BOF / Shellcode 混淆器GitHub
shoggothShellcode 静态混淆GitHub
SharpIncrease二进制填充逃避 AVGitHub
垃圾代码生成器降低熵值的垃圾代码生成GitHub
codasm数据编码为伪 ASM 指令GitHub

签名与伪装

工具概述链接
SigThief签名撕取与移植GitHub
SigFlip修补 Authenticode 签名而不破坏GitHub
Resource Hacker资源编辑器官网
Restorator 2018伪造图标sqlsec
BeCyIconGrabber图标提取sqlsec
ChangeTimestamp更改文件时间戳

检测与对抗

工具概述链接
BeaconEye扫描 CS 内存特征解析 Beacon ConfigGitHub
Hunt-Sleeping-Beacons睡眠状态 Beacon 识别GitHub
hollows_hunter进程空洞检测GitHub
YARA恶意软件分类工具GitHub
Windows_Trojan_CobaltStrike.yarElastic 开源 CS 检测 YARA 规则GitHub
MyCCL复合特征码定位系统
DLLSpyDLL 劫持检测GitHub
saferwall开源小型 VirusTotalGitHub
checkpoint evasions虚拟机/沙箱检测指标官网

C2 相关

工具概述链接
SourcePoint自生成 Malleable C2 ProfileGitHub
arsenal_kitCS 武器库套件Telegram
PushPlus2CS 上线自动推送 & 截图GitHub

其他辅助

工具概述链接
S-injectDLL + Shellcode 注入免杀工具GitHub
RingQ免杀,EXE 转 ShellcodeGitHub
microwaveoDLL/EXE 转 Shellcode 输出 EXEGitHub
GoDhijacking快速识别可劫持程序GitHub
BinHolPE 二进制插入恶意代码 (三种方式)GitHub
BinarySpyPatch 白程序的工具GitHub
DojoLoader通用 PE 加载器 (快速原型)GitHub
FetchPayloadFromDummyFile偏移量数组构造有效载荷GitHub
pconlife下载不同版本 Windows 系统文件官网
APT 时间线记录 APT 钓鱼样本与思路360

📚 技术文章

免杀综合

文章关键词
免杀手法大总结(入门)入门
免杀杂谈综合
学习免杀的笔记汇总笔记
免杀对抗合集
红队技术 – 钓鱼手法及木马免杀技巧红队
先锋马免杀分享实战
AniYa-GUI 免杀框架框架
助力 RT 队员快速生成免杀木马工具
go 实现免杀 (实用思路篇)Go
CS 学习笔记 – 杀毒软件CS
rust 免杀方法记录Rust
C++ 熵减法免杀 Mimikatz熵减
动态生成 key 免杀动态Key
免杀学习 – 从指令绕过开始 (2)指令
shellcode-loader 汇总Loader

Shellcode 开发

文章关键词
Windows 下 Shellcode 编写详解入门
Window 向之 x86 Shellcode 入门x86
obj2shellcode — 前人的智慧与分享精神obj
回调执行 Shellcode回调
通过回调执行 Shellcode回调
Shellcode 混淆加载器 — RecurLoader混淆
混淆的文件或信息:二进制填充MITRE

内存与进程

文章关键词
基于 VEH + Sleep 免杀 CSVEH
VEH 异常 (软件断点) HookHook
借助 VEH 和汇编指令加密规避内存扫描 — Voidgate内存加密
按需动态解密内存节区 — gimmick动态解密
进程启动 & 断链断链
COM 调用断链COM
恶意 Windows 进程、线程异常状态识别检测
x86 下借助回调函数以干净栈执行内存权限修改
自定义反射 DLL 与注入器项目反射注入
深入研究 PE 文件格式PE
深入剖析 Window 内核 Secure Image 对象内核

EDR/AV 对抗

文章关键词
EDR 如何运作?防病毒保护机制详细分析原理
EDR 对比对比
EDRPrison — 借用合法 WFP 驱动程序静音 EDR驱动
释放看不见的威胁:利用 CS 配置文件逃避 EDRCS Profile
CobaltStrike 的狩猎与反狩猎狩猎
Raising Beacons without UDRLsSleep
杀软 EDR 都没检出?银狐四大绕过手法银狐
“银狐”变”隐狐” — 最新攻击透视银狐
滥用 AV/EDR 排除来逃避检测排除
规避 ETW 事件监控检测ETW
绕过 PowerShell ScriptBlock 日志日志
修改 PowerShell 配置文件永久关闭 AMSI 与 ETWAMSI
自定义跳转函数的 Unhook 方法Unhook
通过隐藏导入表规避杀软IAT
Window Defender ASR 规则提取工具ASR
禁用 Windows Defender 防篡改功能Defender
攻击性 Windows IPC 内部原理 2:RPCRPC

PE Patch 技术

文章关键词
通杀检测基于白文件 Patch 黑代码的免杀技术检测
记一次 Patch EXE 文件实现的静态免杀实战
基于 Patch 免杀技术的自动化实现 VT0VT0
通杀检测白文件 Patch 后门检测工具

钓鱼与社工

文章关键词
渐进式 Web 应用程序 (PWA) 网络钓鱼PWA
PDF 文件点击下载木马PDF
攻防演练 — 应急处置案例应急

其他技术

文章关键词
Windows Rootkit 与 Bootkit 技术列表Rootkit
Bootkit 内核修补检测绕过Bootkit
Windows 11 VBS Enclave 虚拟化保护技术VBS
利用微软 Office 反沙箱沙箱
BASE64 编码的 PE 文件总是以 T 开头编码
BOF 及 CNA 插件开发初探BOF
编写自己的 C# 混淆器混淆
dirDevil — 在文件夹结构中隐藏代码隐藏
40+43+74 种权限提升方法集合提权
借助合法取证工具绕过 EDR 读取 NTDS.ditNTDS
借助硬件断点提取明文 RDP 密码 — RdpStrikeRDP
File-Tunnel — 借助文件隧道打通 TCP 连接隧道
Windows 更新降级暴露已修复漏洞降级
CobaltStrike 4.9.10CS
arsenal_kit 更新 — Sleepmask 编译混淆CS Kit

⚠️ 免责声明

本项目仅用于网络安全技术研究与学习,请勿将本项目中的技术用于任何非法用途。使用者应遵守所在国家/地区的法律法规,因使用本项目内容而产生的任何后果,由使用者自行承担。

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容