下载后,解压文件。得到如下文件结构。
修改配置
在使用之前,我们需要修改arsenal_kit.config文件。里面包含了绕过方式的设定等。默认只编译Artifact,如果要编译其他插件可将其值改为true。
可以编译全部。
如果在编译过程中错误,可以先将其中某一项禁用。
修改绕过
Artifact提供了5种绕过技术和3种内存分配方式,默认用的pipe和HeapAlloc大家可以根据实际情况自行修改。
artifactkit_technique="mailslot"
artifactkit_allocator="HeapAlloc"
至此,arsenal_kit.config文件中的修改就到这里。
修改图标
如果想往生成的EXE文件添加版本、图标等信息可以修改src-main目录下的resource.rc文件,将最后一行IDI_ICON1注释去掉,再将icon.ico替换为我们的.ico文件即可。
打包CS插件
现在我们打包插件。在根目录执行命令
./build_arsenal_kit.sh
打包完成后,在dist目录会生成.cna插件文件。
导入插件
现在,我们在cs中导入插件。Script Manger->Load->选择arsenal_kit.cna
创建监听并生成Payload。
免杀效果
注:其他杀毒软件没有测试。因杀毒时效性问题,可能在您测试过程中已经不能免杀。但重在了解免杀原理和学习思路。工具获取,后台回复【cs免杀】
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...