网上有很多靠python第三方工具来达到免杀效果的文章msf免杀apk,也有python加载shellcode之类的文章有pyinstallerpy2exe这里说一种打包的方式Py2exe 在windows7虚拟机上安装python34和py2exe只支持python34msf免杀apk,使用pip即可利用msfvenom生成py脚本创建setuppy 这里msf免杀apk我们打包生成exe 使用msf进行监听我测试的。
这样我们就在root路径下生成了一个APK的安卓木马文件msf免杀apk,至于木马的免杀暂且不谈现在我们在来启动MSF工具 输入命令msfconsole 然后输入1 use exploitmultihandler 加载模块 2 set payload androidmeterpreterreverse_tcp 选择Payload 3show options 查看参数设置 我们看见payload里边有两个参。
通过使用免杀木马脚本和应用Restorator工具,将资源信息复制到木马中,实现常见免杀尽管如此,仍可能被某些杀软检测到进一步,通过加壳技术,检测选项基本配置后,生成免杀木马运行后发现,组合免杀成功绕过杀软,实现木马上线在Cobalt strike与Msf间传递会话,配置监听器与选择相应模块实现会话传输,完成。
使用图形化方式进入MSF,双击metasploit即可进入控制台,成功后命令行将显示“msf6 ”当前版本为v6030,集成有2099个攻击模块exploits1129个辅助模块auxiliary357个后渗透模块post592个攻击载荷模块payloads45个编码模块encoders10个无操作生成器nops7个免杀模块。
在实践中,免杀策略可以通过多种途径实现一种方法是利用Metasploit框架中的MSF编码器,通过重新编码生成的木马,以避免被病毒检测引擎识别具体步骤包括使用`msfvenom`命令生成木马文件,然后通过MSF编码器对木马进行多次编码处理,确保生成的文件在不同反病毒引擎扫描下不易被识别最终,将生成的木马文件。
远控Apk位于root520apkhookWorkDirAllFinishapk 监听脚本位于root520apkhookWorkDirhandlerrc 3下载并安装apk 4启动脚本监听 msfconsole r WorkDirhandlerrc 查看并使用上线会话 sessions lsessions i id 实验总结1未安装java环境,习惯使用full版本导致问题 2木马免杀,但存在。
发表评论