文章github上有公開現成的shellcode,這就是shellcode
我這次選擇了32位的那個版本來進行演示
需要改寫的是shellcode那部分:
選擇CobaltStrike:payload>windows>meterpreter>reverse_tcp設置選項如下:監聽端口:22222,生成的格式為c,彈到我的vps
msf上生成meterpreter的payload其實是shellcode的一種
把生成的.c文件拿出來,是以下這種格式:

把它調整為以下格式:(替換編碼)

把這段shellcode特換到前面shellcode的地方,把數組的長度也改為自己shellcode的長度。

去到C:\Windows\Microsoft.Net\Framework\v4.0.30319\這個目錄:執行木馬

效果如下:

很6