| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 开发工具 -> cs免杀之基于混淆和加壳 -> 正文阅读 |
|
[开发工具]cs免杀之基于混淆和加壳 |
写在前面最近也是没什么状态以及被身边人,事,物所受影响,环境对自己的影响也是非常大,但是随着时间的变化一切也都会改变,离群所居者,不是神灵,就是野兽,所以说需要脱离这种状态,找到自己人生中明确的方向,不能一天天的萎靡不正 简单进行混淆和加壳其实早在去年11月左右就玩过一点cs,但是那个时候还是懵懵懂懂,虽然现在也是一样的 打开服务端,192.168.4.191为自己的ip也可以127.0.0.1,然后123123为连接密码 使用java或者bat再或者sh打开都可以,然后就是双击运行即可 其他不用管,修改密码为服务端设置的123123即可,然后点击连接即可,进入到工具的界面 点击攻击下的生成后门,然后选择 Windows Executable 选择一个监听,然后选不选x64都可以,然后默认生成windows exe点击Generate即可,然后就是自行选择生成到的地方即可 然后,到了这里一个简单的木马exe就生成成功了 到网上下载一个Restorator软件,这里我下载的是2018的版本,网上破解机好多的,百度一下即可 打开软件,把我们生成的exe木马文件放进去即可,然后随便找个程序的安装包,这里使用vs code来代替吧 直接拖进去即可,然后会显示这样的 我们拖住vscode图标,放到beacon.exe上方,看到有加号放手即可,然后就资源复制成功了,最终效果如下: 然后单击beacon.exe右击选择另存为即可,这里为了模仿的更更像点,直接把vscode安装包的名字给替换为资源替换后马子的名字即可 最终效果如下: 然后这个时候,测试一下火绒,发现还是直接秒杀的, 这咋搞,woc,不急到网上下载一个加壳的软件即可,这里我选用的是Shielden 打开软件,把马子放到里面: 然后把能勾选的,全部给选上即可,然后点击保护即可: 生成后的文件名会有一个_se,好分辨,然后尝试放进火绒看一下,woc失误了,发现还是报毒了 反正就是这样吧,我昨天使用的是网易有道进行的数据复制,是没有报读的,所以还是不要用vscode的安装包了。。。 使用网易有道是没有被查杀的,步骤同上,只是替换的资源不一样罢了,注意需要注意到每一个阶段的时候,自己的马子是否能正常上线 这里的话只测试了火绒,然后360的话,想要绕过需要使用k8的那个数字签证工具,给马子上个数字签证即可 测试使用最后的马子进行验证上线: VT查杀 70/21 样本:854bac4f12ab6cda429ddca7bae4c1f3ef35131f38b4bab0e46853ba58ad1ea2 shellcode不落地我们还可以进行这样的一种想法,使用远程加载shellcode和加载器,这样是否可以被查杀的概率更小呢 到vps上面暂存我们的shellcode 然后我们可以远程加载获取这段shellcode,上面的shellcode是经过base64加密过一层的,然后就是加载器了,这里我放在的是本地的内网环境 如果自己有需要也可以放在vps上, 跟普通的shellcode是一样的,就是套了一层编码,然后加载琪获取到了数据解码,然后申请内存,等等,也是可以在shellcode上面再进行改造 什么异或啊,hex啊,base啊,等等,有能力的可以自己写个算法 然后就是加载数据,执行了 打包成exe,使用pyinstaller打包,加个-w 不会的可参考:python文件打包成exe可执行文件_0dm1n的博客-CSDN博客 最后生成的再dist文件夹里面,尝试运行是否能正常上线: woc,翻车了,不能够正常上线,但是上午测试使用这个马子上了好多台 不知道为啥到下午测试就上不了线了,我很无语,可能要重新搞过,噶了,命令行也没用,我很烦恼 懒得重新搞过了,大概思路就是这样了,还是没有玩明白进程注入这样的,把cs驾到公网上,会更爽,上面的测试全是在内网完成的,会话老是会掉,有点无语 VT查杀 69/9 样本:079615b63b4dc5a8fbcb18a1f4496a169026e41a9a6cf7cd073c748ce7c98e72 参考:CS结合python3混淆shellcode制作免杀脚本_码啊码的博客-CSDN博客_cs免杀 Python shellcode免杀_猪猪侠20的博客-CSDN博客_shellcode免杀免杀学习--shellcode加载免杀 - Shu1L's blog 结语:哈哈哈,没事玩玩这个还是挺有意思的,其实还可以搭配更多的插件进行利用的 差不多思路就是这样,之后有时间搞一下编码这样的免杀吧,奈何鄙人学艺不精,只会点这样的小把戏,各位看官见笑了!? ?写这玩意写了一下午 【还是学长吊,自己写算法,打包exe,vt报读0,猛的一批】 写在最后: |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/14 15:01:46- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |