6.1 msfvenom提供的免杀方法
步骤一:生成一个普通的payload
步骤二 :到安装了火绒杀毒软件的虚拟机下载攻击载荷。
步骤三:生成一个免杀的payload
2、使用评级为low的编码方式/x86/nonalpha生成一个免杀的payload
3、使用评级为excellent的编码方式生成一个免杀的payload
(2)执行第2次(采用默认的1次编码):
(3)执行第3次(使用多次编码、多重编码):
步骤四:到安装了火绒杀毒软件的虚拟机下载攻击载荷。
步骤五:对上述生成的免杀payload加壳
1、对payload02.exe加壳
2、将payload02.exe复制为payload03exe
步骤六:到安装了火绒杀毒软件的虚拟机下载攻击载荷。
步骤七:测试payload.exe、payload02.exe和payload03.exe能不能正常连接到主控端
1、启动metasploit,进入metasploit(msf)的控制台。
2、使用handler模块,然后配置参数,发起攻击
(1)使用handler模块
(2)设置攻击载荷为windows/meterpreter/reverse_tcp
(3)设置lhost为kali的IP
(4)设置lpost为5000
(5)发起攻击
(6)目标靶机分别运行payload02.exe和payload03.exe后,kali是否建立会话?