🟢 绝大部分无法直接生成免杀木马,开发、测试免杀时会用到。
工具简称 |
概述 |
工具来源 |
下载路径 |
x64dbg 中文版安装程序(Jan 6 2024).exe |
52pojie |
||
hellshell |
官方的加密或混淆shellcode |
github |
|
hellshell-网络版本 |
github |
GitHub - SenSecurity/Hellshell-with-more-fuctionality: HellShell with More functionality |
|
Dependencies.AheadLib.Plugin |
在dependencies上额外加了导出函数 |
看雪 |
[原创]我在Dependencies项目上做了个Aheadlib插件-编程技术-看雪-安全社区|安全招聘|kanxue.com |
Dependencies |
github |
||
ChangeTimestamp.exe |
更改时间戳 |
||
sgn_windows_amd64_2.0.1 |
对二进制文件编码免杀shellcode |
github |
GitHub - EgeBalci/sgn: Shikata ga nai (仕方がない) encoder ported into go with several improvements |
Resource Hacker |
|||
BeaconEye_x64 |
通过扫描CobaltStrike中的内存特征,并进行Beacon Config扫描解析出对应的Beacon信息 |
github |
|
Hunt-Sleeping-Beacons |
github |
GitHub - thefLink/Hunt-Sleeping-Beacons: Aims to identify sleeping beacons |
|
yara-master-2298-win64 |
分类恶意软件样本的工具 |
github |
|
Windows_Trojan_CobaltStrike.yar |
Elastic安全公司开源检测CobaltStrike的yara规则 |
github |
|
hollows_hunter64 |
github |
||
arsenal_kit |
telegram |
||
DLLSpy |
检测正在运行的进程、服务及其二进制文件中的 DLL 劫持 |
github |
|
Process Hacker 2 |
查看进程 |
||
Alcatraz |
没下载, x64 二进制混淆器,能够混淆各种不同的 pe 文件 |
github |
|
pestudio-9.58 |
查看文件熵值等信息,逆向等可用 |
官网下载 |
|
垃圾代码生成器,降低熵值 |
github |
GitHub - gehaxelt/PHP-C---JunkCodeGenerator: A junkcode generator for C++ classes written in PHP |
|
sgn_windows_amd64_2.0.1 |
编码shellcode |
github |
|
ChangeTimestamp.exe |
改时间 |
||
SigThief |
把签名撕取下来 |
github |
GitHub - secretsquirrel/SigThief: Stealing Signatures and Making One Invalid Signature at a Time |
Restorator2018 |
伪造图标 |
||
BeCyIconGrabber.exe |
伪造图标 |
||
SourcePoint |
自生成Malleable C2 profile |
github |
|
S-inject |
DLL+Shellcode的Windows注入免杀工具 |
github |
GitHub - Joe1sn/S-inject: 支持x86/x64的DLL和Shellcode 的Windows注入的免杀工具,支持图形化界面 |
RingQ |
免杀,exe2shellcode |
github |
|
pe2shc.exe |
pe_to_shellcode |
github |
GitHub - hasherezade/pe_to_shellcode: Converts PE into a shellcode |