文件名称:obfy:通过 ASM 混淆对 Metasploit 有效负载自动进行 AV 规避
文件大小:5KB
文件格式:ZIP
更新时间:2024-07-31 09:38:09
Ruby
奥菲 概述 这个简单的 ruby 脚本将反编译一个 metasploit 有效负载,混淆 ASM 代码并再次编译它以避免 AV 检测。 您可以使用菜单让脚本为您生成负载,让它混淆您已经创建的负载,或者简单地更改您想要在脚本之外编译的 ASM 文件。 能力 该工具使用 metasm ruby gem,必须安装该 gem 才能工作。 我只在 Back Track 和 Kali linux 上测试过这个脚本。 所有未来的测试都只会在 Kali 上进行。 自定义负载选项似乎适用于任何 metasploit 负载,但它并不总是适用于其他可执行文件。 它越大,失败的可能性就越大。 如果您遇到该问题,请自己手动反编译,然后手动编译。 如果可行,请使用反编译的代码并使用混淆 ASM 文件选项通过脚本运行它,然后再次编译它。 用法 下载脚本 chmod +x obfy.rb,并使用 ./obfy.r
【文件预览】:
obfy-master
----readme.md(7KB)
----obfy.rb(6KB)