BypassAV
一款基于PE Patch技术的后渗透免杀工具,主要支持x64
Install / Use
/learn @yinsel/BypassAVREADME
BypassAV
<p> <img src="https://img.shields.io/github/stars/yinsel/BypassAV?style=flat" alt="GitHub Repo stars"/> <img src="https://img.shields.io/github/downloads/yinsel/BypassAV/total?style=flat" alt="GitHub Downloads (all assets, all releases)"/> <img alt="GitHub Release" src="https://img.shields.io/github/release/yinsel/BypassAV"/> <p>对各种白文件进行Patch,以便绕过AV(基础shellcode已开源,可以根据需求自行修改),也可使用此模板进行编写,实现了从文件加载shellcode,无任何加密,请使用Sgn项目对shellcode进行编码。
360 环境下的webshell,默认情况下无法通过常规的命令行执行exe,会出现拒绝访问,与该项目本身的免杀无关,属于行为监控。
使用方法
使用仓库中EXEToShellcode或者donut、pe_to_shellcode等工具将fscan、mimikatz等后渗透工具转为shellcode或者在Webshell场景下需要上线C2的shellcode并使用Sgn进行编码以规避查杀,并重命名为bin,直接运行即可。
注:请确保你转换后的shellcode能正常运行。
本工具仅限用于合法的渗透测试,请勿用于违法行为,因本工具造成的任何损失由使用者自行承担。
更新记录
2025.3.5---v1.6 添加间接syscall
2025.1.11---v1.5 Bypass AMSI
2024.10.18---v1.4 更换x64位白文件
2024.08.14---v1.3 新增32位白文件
2024.08.07---v1.2 更换白文件发布至release
2024.08.03---v1.1 使用sgn编码shellcode
2024.08.03---v1.0 初次发布
如有问题,可直接在issue提问。
杀软测试(2024.08.05)
360:
火绒:
Windows Defender:
卡巴斯基企业版:
参考链接
技术链接:
shellcode开发:
https://github.com/yinsel/ShellcodeDev
检测方式:
Related Skills
node-connect
350.8kDiagnose OpenClaw node connection and pairing failures for Android, iOS, and macOS companion apps
frontend-design
110.4kCreate distinctive, production-grade frontend interfaces with high design quality. Use this skill when the user asks to build web components, pages, or applications. Generates creative, polished code that avoids generic AI aesthetics.
openai-whisper-api
350.8kTranscribe audio via OpenAI Audio Transcriptions API (Whisper).
qqbot-media
350.8kQQBot 富媒体收发能力。使用 <qqmedia> 标签,系统根据文件扩展名自动识别类型(图片/语音/视频/文件)。
