文章github上有公開現成的shellcode,這就是shellcode
我這次選擇了32位的那個版本來進行演示

需要改寫的是shellcode那部分:

選擇CobaltStrike:payload>windows>meterpreter>reverse_tcp設置選項如下:監聽端口:22222,生成的格式為c,彈到我的vps
msf上生成meterpreter的payload其實是shellcode的一種

把生成的.c文件拿出來,是以下這種格式:
把它調整為以下格式:(替換編碼)
把這段shellcode特換到前面shellcode的地方,把數組的長度也改為自己shellcode的長度。
去到C:\Windows\Microsoft.Net\Framework\v4.0.30319\這個目錄:執行木馬
效果如下:
很6
