Table of Contents
一般的shellcode是直接放在程序里面执行,分离免杀是将恶意代码放置在程序本身之外的一种加载方式。本实验轻松绕过最新版火rong和360
实验 #
实验环境
- 受害机:win7(192.168.111.135)安装了最新版火绒和360
- 攻击机:kali (192.168.111.132)
最新版火绒和360
1. ⾸先kali使⽤MSF⽣成⼀个shellcode,混淆后的:LPORT只能⽤53
生成如下shellcode代码
2. kali开启监听
3. 使用shellcode.rb
shellcode.rb内容如下,将msf生成的shellcode替换掉client.write中的值
4. kali运行shellcode.rb
运行此,是为了能让外网下载到shellcode,端口随便
5. 受害机器win7运行shellcode加载器远程加载shellcode并上线msf
shellcode_x86.exe可以到github上下载(该工具为shellcode加载器,不会被杀)
shellcode加载器远程加载shellcode,此时火绒和360无任何反应。运行此shellcode的窗口得一直保持这样,如果我们关了该窗口则会掉线
msf成功上线
总结
msf生成混淆shellcode,rb开启监听,目标远程加载shellcode,msf上线