<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用 ShellCode 免殺


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    181
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    CISM-WSE CISP-PTS
    最佳答案
    1. 使用CS生成Shellcode

      單擊“Attacks”菜單,單擊其中的“Packages”選項,再單擊“Payload Generator”選項。在輸出格式內選擇“C”,單擊生成之后,復制即可,輸出C格式。我們需要通過腳本對CS生成的Shellcode進行分段處理,然后再進行免殺,最后使用Visual Studio 2017進行編譯生成即可。

    2. 配合Veil進行免殺

      在Cobalt Strike內自帶生成Veil格式的Shellcode,可以通過Cobalt Strike工具制作Veil格式的免殺木馬。

      選擇Payload的方法都是一樣,在“Packages”選項的“Payload Generator”選項中選擇格式,生成Payload,輸出格式選擇Veil格式,單擊生成的Shellcode代碼,生成Payload后,打開Veil工具進行免殺處理。首先選擇Payload,這里使用的是“python/shellcode_inject/aes_encrypt.py”。打開Veil工具,進入Veil-Evasion,再選中Payload即可。

    3. 捆綁免殺

      Cobalt Strike內有捆綁的功能,當然如果僅用這個功能進行免殺則效果一般。捆綁功能在“Package”選項的“Windows Dropper”選項中,有以下幾個選項:

      • Listener:監聽器。

      • Embedded File:正常的程序。

      • File Name:捆綁之后的名字。

        單擊“Generate”生成即可,生成的“pythontest.exe”為帶有惡意木馬的程序,捆綁生成后選擇路徑。

    回答所涉及的環境:聯想(Lenovo)天逸510S、Windows 10。

    2年前 / 評論
    回答數量: 1
    亚洲 欧美 自拍 唯美 另类