pumpbin - 免杀生成平台 bypass antivirus

pumpbin – 免杀生成平台 bypass antivirus

pumpbin简介

现代网络安全团队分为进攻人员和网络安全研究人员,研究人员负责生产数字武器。这些团队通常会部署后漏洞利用工具,如 Cobalt Strike、BRC4 或类似工具。为了逃避安全软件,研究人员通常会编写 shellcode 加载器,包括逃避代码来创建最终的植入程序。这个过程通常遵循两种方法。

  1. 攻击人员将 shellcode 提供给研究人员,研究人员随后直接生成最终植入物。这种方法非常不灵活,因为攻击人员每次需要最终植入物时都必须联系研究人员。
  2. 研究人员创建二进制植入体模板,并提供最终的植入体生成程序,进攻人员利用该程序将shellcode注入二进制植入体模板,生成最终的植入体。

第二种方法是创建最终植入物生成程序 PumpBin 的原因。网络安全研究人员只需遵循 PumpBin 的指南即可编写植入物模板,并将其与 PumpBin 一起分发给进攻人员。(由于 PumpBin 非常灵活,因此指南很少。)

pumpbin - 免杀生成平台 bypass antivirus

特点

  • 强大、简单、舒适的用户界面
  • 遵循最小原则,确保最大程度的使用灵活性
  • 支持两种插件类型:LocalRemote
  • 支持Extism插件系统,提供强大的扩展能力
  • 每个生成的植入物都有不同的随机加密密钥
  • 由于植入物中含有随机数据,因此生成的每个植入物都是独一无二的
  • 我们有用户手册,你不再需要教育你的用户
  • 没有依赖,只有 PumpBin
  • 支持描述,你可以写任何关于这个插件的内容
  • 无网络连接(不包括Extism插件)
  • …我是PumpBin,我有魔法

使用方法

umpBin是一个植入物生成平台。

要使用 PumpBin,您需要有一个 b1n 文件或创建一个。b1n文件包含一个或多个二进制植入模板,以及一些 Extism 插件和一些额外的描述信息。
我们通常将 b1n 文件称为插件,将 wasm 文件称为 Extism 插件。

插件收集可重复使用的 PumpBin Extism 插件。

详情查看说明书

https://pumpbin.github.io/book-zh/dev/start.html

下载地址

项目地址

https://github.com/pumpbin/pumpbin

转载请注明出处及链接

One comment

Leave a Reply

您的邮箱地址不会被公开。 必填项已用 * 标注