使用shellcode打造MSF免杀payload

本文介绍了如何利用MSF生成shellcode,并通过多种方法将其编译为免杀的Windows reverse_tcp payload。测试表明,即使使用默认编译选项,生成的exe也能有效避免杀毒软件检测,且能正常执行。
摘要由CSDN通过智能技术生成

在这里插入图片描述
0x00 前言
经常有同学提及MSF payload的免杀问题,其实除了Veil之处,还有另一种比较轻巧的方案可以打造免杀的payload,那就是shellcode。
0x01 从哪里开始
shellcode是什么,可以去drops搜索学习,但这并不是本文的重点。因为MSF已经为我们提供了shellcode的生成功能,接下来我们就拿最常用的payload:reverse_tcp来做测试吧!(其它的payload均可以)
CobaltStrike:payload>windows>meterpreter>reverse_tcp设置选项如下:监听9527端口。
在这里插入图片描述
接下来以同样的方式生成c格式的payload,打开payload查看:
在这里插入图片描述
没错,你看到的是shellcode,那么如何编译成我们需要的exe呢?
0x02 如何执行shellcode
经过一番搜索,大致得到了这么几种执行shellcode的方法(c语言,其它语言执行shellcode的方法可自己去寻找)
1:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值