一个过某数字杀软的思路

0x00:前言

在每次做免杀的时候,都会跟AV杀软搏斗,绞尽脑汁。但是每次都是道高一尺魔高一丈。

0x01:过程

先来看看payload:

常用payload就是payload/windows/meterpreter/reverse_tcp进行设置

使用exploit的exploit/multi/handler进行监听

实验开始:

首先进入metasploit

图片[1]-Evasion Techniques Against Digital Security Software

一个过某数字杀软的思路

查看生成的payload文件

test.txt

一个过某数字杀软的思路

一个过某数字杀软的思路

将buf记录下来,并将后面的“+”去掉

根据buf的使用,将反汇编好的shellcode结合:

C++代码如下:

图片[5]-Evasion Techniques Against Digital Security Software

再把它编译成exe可执行文件:

一个过某数字杀软的思路

然后使用kali的metasploit的exploit设置好ip与payload后进行监听:

一个过某数字杀软的思路

然后启动exe文件:

一个过某数字杀软的思路

使用微步云沙箱可以看到360已经免杀了:

一个过某数字杀软的思路

但是在某数字杀软杀注册表很严,

这时候需要更深一步的编译代码,就不细讲了。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容