安裝過程非常詳細。請註意這裏:
進入主程序後,先輸入:6。
選擇生成bat文件:
之後,msf用於監視和執行。目標機上的bat文件,免殺效果還不錯。
面紗:/面紗-框架/面紗
安裝流程參考:Veil3.1安裝不殺。
簡單的使用過程:
上傳旁路效果正常:
當然,病毒查殺很容易發現,可以作為上傳和繞過的手段。
脫殼機:
使用進程參考:Kali Shellter 5.1:動態外殼代碼註入工具繞過安全軟件。
使用apt-get在此安裝:
安裝後,從終端啟動:
鍵入“a”啟用自動模式。
PE目標是plink.exe,這裏我們復制壹個到根目錄。
當提示輸入PE目標時,輸入:root/plink.exe
當詢問是否啟用隱藏模式時,輸入“y”。
在隱形模式的新功能下,後門文件仍然具有原始文件的功能。
當提示輸入有效負載時選擇“l”,然後選擇“1”meter preter _ reverse _ TCP。
然後輸出攻擊者ip,監聽端口等等。
Shellter將向plink.exe註入外殼代碼。
此時,我們發現與原始文件相比,根目錄中的plink.exe文件變大了,這表明註入已完成。
然後啟動msf:
我們把plink.exe上傳到目標機器上。
當我們使用plink遠程登錄時,Metasploit也會獲得壹個kali會話。
說實話,我個人覺得msf獲取的會話不穩定,建議提前使用:
變成壹個穩定的過程。
AVIator是壹個後門生成器實用程序,它使用加密和註入技術來繞過AV檢測。
需要Net 4.6.1環境才能成功編譯生成器。
項目地址:/Ch0pin/AVIator
將msfvenom生成的外殼代碼輸入到工具的有效負載中。默認情況下可以使用AES密鑰和IV。
點按“加密”以生成加密的有效負載:
根據實際情況選擇目標操作系統,這裏壹般選用x86。
在此選擇註射類型,在內存中創建新類型。
您也可以自定義圖標。
單擊生成exe以生成EXE後門程序。
運行後,可以成功啟動。
網上有很多依靠python第三方工具實現免殺效果的文章,也有python加載shellcode之類的文章。有pyinstaller和py2exe。這裏有壹種打包Py2exe的方法
在windows7虛擬機上安裝python3.4和py2exe(僅支持python3.4,使用pip即可)。
用msfvenom生成py腳本;
創建setup.py
這裏我們打包並生成exe。
使用msf的監視器:
當我在測試時,我使用下面的命令來監聽。
運行生成的demo.exe並成功反彈:
不殺才是真牛批!
綜上所述,經過本地測試和virustotal測試:
自由殺傷效果:py2 exe》TheFatRat & gt;脫殼機& gt面紗=飛行員
使用騰訊電腦管家上傳到主機時,Veil生成的惡意程序不會被查殺,可以正常上傳,但可以通過查殺發現。
飛行家生成的惡意程序可以上傳並繞過查殺檢測,但壹運行就會GG。
Py2exe賊穩
Windows免殺工具三部曲(1)
Windows免殺工具三部曲(2)