Metasploit生成免杀恶意程序

1.注意事项

以下渗透测试坏境需要windows xp sp3,之前用的sp2,程序执行时一直报错提示找不到kernel.dll,其实是sp2系统不支持,是系统自身的问题。

2.生成独立运行的二进制文件

在演示免杀技术之前,先用MSF攻击载荷生成器(msfvenom)创建一个可独立运行的Metasploit载荷程序。在此,选择创建一个反弹shell程序,它能够回连到攻击机,并弹出一个命令行shell。

3.躲避杀毒软件的检测

避免被查杀的最佳方法之一是使用MSF编码器(集成入msfvenom功能程序)对我们的攻击载荷文件进行重新编码。MSF编码器是一个非常实用的工具,它能够改变可执行文件中的代码形状,让杀毒软件认不出它原来的样子,而程序功能不会受到任何影响。和电子邮件附件使用Base64重新编码类似,MSF编码器将原始的可执行文件重新编码,并生成一个新的二进制文件。当这个文件运行后,MSF编码器会将原始程序解码到内存中执行。

4.渗透测试过程

(1)使用 -p 指定使用的攻击载荷模块
在这里插入图片描述
2.使用 -e 指定使用x86/shikata_ga_nai编码器
在这里插入图片描述
3.使用 -x 标志指定下载的Process Explorer二进制文件作为我们自定义模板
在这里插入图片描述
4.选项 -i 表示进行5次反复编码
在这里插入图片描述
5.选项 -f 表示输出格式,选项 -o 指定输出文件名

在这里插入图片描述
6.编码完成后,我们启动multi/handler模块对入站的连接进行监听
在这里插入图片描述
7.靶机运行可执行二进制文件
在这里插入图片描述
8.成功打开了一个远程shell
在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值