Linux 远程控制

该文描述了如何使用msfvenom生成普通和免杀payload,通过调整编码级别来避免被火绒杀毒软件检测。接着,对payload进行加壳处理,并在装有火绒杀毒的虚拟机上测试其能否成功连接到主控端。最后,通过metasploit的handler模块监听和发起攻击,检查payload的有效性。
摘要由CSDN通过智能技术生成

6.1 msfvenom提供的免杀方法

步骤一:生成一个普通的payload

步骤二  :到安装了火绒杀毒软件的虚拟机下载攻击载荷。

步骤三:生成一个免杀的payload

2、使用评级为low的编码方式/x86/nonalpha生成一个免杀的payload

3、使用评级为excellent的编码方式生成一个免杀的payload

 (2)执行第2次(采用默认的1次编码):

 (3)执行第3次(使用多次编码、多重编码):

 步骤四:到安装了火绒杀毒软件的虚拟机下载攻击载荷。

 步骤五:对上述生成的免杀payload加壳

1、对payload02.exe加壳

 2、将payload02.exe复制为payload03exe

 步骤六:到安装了火绒杀毒软件的虚拟机下载攻击载荷。

 步骤七:测试payload.exepayload02.exepayload03.exe能不能正常连接到主控端

1、启动metasploit,进入metasploit(msf)的控制台。

2、使用handler模块,然后配置参数,发起攻击

(1)使用handler模块

(2)设置攻击载荷为windows/meterpreter/reverse_tcp

(3)设置lhost为kali的IP

(4)设置lpost为5000

(5)发起攻击

(6)目标靶机分别运行payload02.exe和payload03.exe后,kali是否建立会话?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值