当前位置:WooYun(白帽子技术社区) >> metasploit >> 使用shellcode打造MSF免杀payload

使用shellcode打造MSF免杀payload

RedFree (‮11:11 11-11-1112 |※(器杀制自) | 2015-09-05 17:03

0x00 前言
    经常有同学提及MSF payload的免杀问题,其实除了Veil之处,还有另一种比较轻巧的方案可以打造免杀的payload,那就是shellcode。
0x01 从哪里开始
    shellcode是什么,可以去drops搜索学习,但这并不是本文的重点。因为MSF已经为我们提供了shellcode的生成功能,接下来我们就拿最常用的payload:reverse_tcp来做测试吧!(其它的payload均可以)
CobaltStrike:payload>windows>meterpreter>reverse_tcp设置选项如下:监听9527端口。
1.jpg
    接下来以同样的方式生成c格式的payload,打开payload查看:
2.jpg
    没错,你看到的是shellcode,那么如何编译成我们需要的exe呢?
0x02 如何执行shellcode
    经过一番搜索,大致得到了这么几种执行shellcode的方法(c语言,其它语言执行shellcode的方法可自己去寻找)
1:
3.jpg
2:
4.jpg
3:
5.jpg
4:
6.jpg
5:
7.jpg
6:
8.jpg
7:
9.jpg
8:
10.jpg
    使用vc6默认的Debug方式编译cpp代码,得到8个payload:
11.jpg
分别使用360安全卫士(开启QVM及小红伞引擎,最新病毒库)和360杀毒扫描:
12.jpg
13.jpg
    看起来,免杀是没有问题了,那么这些shellcode是否能正常执行呢?执行生成的8个exe测试下连接效果:
14.jpg
0x03 总结
    实际测试过程中发现,减小exe的体积会增加被查杀的风险,使用默认的编译选项即可完美兔杀!
    不同的编译器编译生成的exe免杀效果也不同哦!

参考:http://www.360doc.com/content/12/1210/14/1317564_253203715.shtml
      http://blog.163.com/rshell/blog/static/41619170201110302937361/

分享到:
  1. 1#
    回复此人 感谢
    ver007 | 2015-09-05 17:04

    还是有表哥的人好啊

  2. 2#
    回复此人 感谢
    ver007 | 2015-09-05 17:06

    非常感谢

  3. 3#
    回复此人 感谢
    huoji (有时候,想象力是突破技术瓶颈的关键!) | 2015-09-05 18:53

    LOL

  4. 4#
    回复此人 感谢
    (❤) | 2015-09-06 02:27

    RedFree大法好.

  5. 5#
    回复此人 感谢
    麦兜 (麦兜爱吃苹果) | 2015-09-08 10:18

    学习了

  6. 6#
    回复此人 感谢
    南哥 (<///////////////////////>) | 2015-09-08 10:30

    先收藏后研究

  7. 7#
    回复此人 感谢
    Catsay | 2015-09-08 11:57

    还是有表哥的人好啊

  8. 8#
    回复此人 感谢
    零柒 | 2015-09-09 10:38

    360已经关注了。免杀无可能啥了。。云秒杀

  9. 9#
    回复此人 感谢
    冷冷的夜 (1) | 2015-09-17 16:14

    你这个写法不能过dep吧

  10. 10#
    回复此人 感谢
    默之 | 2015-09-18 09:41

    收藏了

  11. 11#
    回复此人 感谢
    Arthur | 2015-10-23 15:39

    我一般是先生成,然后再用Veil,再用俄罗斯人帮我写的加密软件再加密一遍。绕过360最少半小时。

  12. 12#
    回复此人 感谢
    Soulmk (我是来学习的) | 2015-11-22 10:46

    已收藏~~~

添加新回复

登录 后才能参与评论.

WooYun(白帽子技术社区)

网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地

登录

其它内容

  • 暂无