cs免杀loader2(bypass360,火绒6.0,defender)
字数 834 2025-08-30 06:50:12
CS免杀Loader2制作教程(Bypass 360、火绒6.0、Defender)
效果验证
- 成功绕过360安全卫士
- 成功绕过火绒6.0
- 成功绕过Windows Defender
- 上线后稳定运行20分钟未掉线
加载器制作流程
1. 准备Payload
- 使用Cobalt Strike生成原生格式(raw)的payload
- 可选择有阶段或无阶段payload(无阶段更易免杀)
- 演示使用有阶段payload便于展示
2. SGN加密
- 将生成的payload_x64.bin放入SGN工具目录
- 执行加密命令:
sgn -a 64 -c 1 -o pd.bin payload_x64.bin-a 64: 指定64位架构-c 1: 设置加密轮数-o pd.bin: 输出文件名
3. AES加密
-
使用提供的Python脚本
aesencode.py对SGN加密后的pd.bin进行AES加密 -
脚本会生成:
- 加密后的数据
- 加密密钥
-
复制脚本输出的"完整的Go解密数据变量定义"部分到Loader代码中
- 注意删除变量定义中多余的冒号(:)
4. Go代码编译
- 使用提供的Loader代码(文中称为loader2)
- 将AES加密后的数据和密钥整合到Loader中
- 使用Go编译器进行编译,推荐使用参数fuzz技术增强免杀效果
5. 批量编译脚本
使用作者提供的编译脚本(与loader1相同):
yanami.exe -f aes_apc.go
- 编译成功后生成名为
yanami的可执行文件
关键点说明
- 双重加密:先使用SGN进行混淆,再用AES加密增强免杀效果
- Go语言优势:利用Go语言的特性规避传统杀软检测
- 参数Fuzz:通过调整编译参数进一步规避检测
- 稳定验证:上线后需等待20分钟验证稳定性
注意事项
- 无阶段payload比有阶段payload更容易实现免杀
- 复制Go代码变量定义时需仔细检查格式
- 编译环境建议使用较新版本的Go编译器
- 实际应用中可根据目标环境调整加密轮数和参数
免责声明
本文仅用于安全研究和防御技术学习,请勿用于非法用途。使用者需自行承担相关法律责任。