下载后,解压文件。得到如下文件结构。
修改配置
在使用之前,我们需要修改arsenal_kit.config
文件。里面包含了绕过方式的设定等。默认只编译Artifact,如果要编译其他插件可将其值改为true。
可以编译全部。
如果在编译过程中错误,可以先将其中某一项禁用。
修改绕过
Artifact提供了5种绕过技术和3种内存分配方式,默认用的pipe
和HeapAlloc
大家可以根据实际情况自行修改。
artifactkit_technique="mailslot"
artifactkit_allocator="HeapAlloc"
至此,arsenal_kit.config
文件中的修改就到这里。
修改图标
如果想往生成的EXE文件添加版本、图标等信息可以修改src-main
目录下的resource.rc
文件,将最后一行IDI_ICON1
注释去掉,再将icon.ico替换为我们的.ico文件即可。
打包CS插件
现在我们打包插件。在根目录执行命令
./build_arsenal_kit.sh
打包完成后,在dist目录会生成.cna
插件文件。
导入插件
现在,我们在cs中导入插件。Script Manger
->Load
->选择arsenal_kit.cna
创建监听并生成Payload。
免杀效果
注:其他杀毒软件没有测试。因杀毒时效性问题,可能在您测试过程中已经不能免杀。但重在了解免杀原理和学习思路。工具获取,后台回复【cs免杀
】
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...