软件免杀教程_EXE文件(绿色软件免费下载)
實驗環(huán)境
攻擊機: win7 IP: 192.168.32.134
靶機: windows server 2012(安裝360、火絨) IP: 192.168.32.133
一、生成客戶端exe木馬
第一步:使用njRAT生產(chǎn)一個客戶端exe木馬
輸入回連端口號8888,點擊start
配置客戶端木馬的回連地址:192.168.32.134
將文件保存在桌面
開啟360殺毒,直接報毒,不免殺
二、對客戶端exe木馬使用加解密替換方法進行免殺
1、將生成的客戶端木馬:Server.exe在 Encryption Tool V3.0中以base64加密方式打開
打開之后,將base64加密之后的文件中的所有字母A替換成#
將base64加密之后的文件中的所有字母T替換成*
替換完成之后,保存成1.txt文件
將1.txt文件中的內(nèi)容,復(fù)制粘貼到下圖所示位置
添加該程序代碼需要的引用文件
按照下圖所示,添加完引用文件之后,點擊確定
點擊 Properties 按照下圖所示配置好,將此代碼生成控制臺應(yīng)用程序
點擊生成,如下圖所示表示客戶端程序exe程序生成完成
將生成的程序 CsharpEncryptionDecryptor.exe 復(fù)制到帶有 360、火絨殺軟的服務(wù)器中,并且開啟殺軟進行查殺,均未報毒,成功免殺
在靶機中雙擊免殺的客戶端exe文件:CsharpEncryptionDecryptor.exe
在win7電腦上查看,發(fā)現(xiàn)靶機成功上線
查看靶機的電腦桌面
免殺原理:
將生成的客戶端exe文件,進行base64編碼,然后將base64編碼之后的文本中的A替換成#,T替換成*,之后使用AES算法再次進行加密。以此繞過免殺
更多資源:
1、web安全工具、滲透測試工具、免殺工具
2、存在漏洞的網(wǎng)站源碼與代碼審計+漏洞復(fù)現(xiàn)教程、
3、滲透測試學(xué)習(xí)視頻、應(yīng)急響應(yīng)學(xué)習(xí)視頻、代碼審計學(xué)習(xí)視頻
4、應(yīng)急響應(yīng)真實案例復(fù)現(xiàn)靶場與應(yīng)急響應(yīng)教程
收集整理在知識星球,可加入知識星球進行查看。也可搜索關(guān)注微信公眾號:W小哥
總結(jié)
以上是生活随笔為你收集整理的软件免杀教程_EXE文件(绿色软件免费下载)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 计算机软件侵权责任,对计算机软件侵权行为
- 下一篇: TDD、FDD是什么意思?