一个过某数字杀软的思路
0x00:前言
在每次做免杀的时候,都会跟AV杀软搏斗,绞尽脑汁。但是每次都是道高一尺魔高一丈。
0x01:过程
先来看看payload:
常用payload就是payload/windows/meterpreter/reverse_tcp进行设置
使用exploit的exploit/multi/handler进行监听
实验开始:
首先进入metasploit
查看生成的payload文件
test.txt
将buf记录下来,并将后面的“+”去掉
根据buf的使用,将反汇编好的shellcode结合:
C++代码如下:
再把它编译成exe可执行文件:
然后使用kali的metasploit的exploit设置好ip与payload后进行监听:
然后启动exe文件:
使用微步云沙箱可以看到360已经免杀了:
但是在某数字杀软杀注册表很严,
这时候需要更深一步的编译代码,就不细讲了。
congtou