渗透学习笔记1【metasploit通过exe对他人电脑进行操控】

本文介绍了使用Metasploit框架通过exe文件进行渗透测试的步骤,包括木马检测原理、环境准备、内网穿透配置、制作木马后门,并讨论了免杀和隐藏木马的方法。实验过程中,作者发现不同杀毒软件对木马的检测结果不同,强调了安全意识的重要性。
摘要由CSDN通过智能技术生成
                       

注:此内容不得用于违法活动,仅供学习交流使用~

最近在学习metaspolit,参考几个大佬的博客,整理实测了metespolit一次渗透~

0X01、木马检测原理

 

杀毒软件判断病毒木马的方式如下:

   

特征库扫描法:检查文件中是否存在与常见病毒相同的代码。如果匹配,则说明存在病毒。由于该方法较慢,因此现在一般使用通配符扫描法进行代替。

   

云扫描法:将可疑文件上传到云服务器进行检查。需要网络连接。

   

虚拟机脱壳法:使用虚拟机引擎进行文件脱壳(仅支持部分壳类型)。脱壳后的文件将会进一步接受上两种扫描方式的检查。

0X02、环境准备

                 
操作系统 用途 ip地址
win10 被控制的机器
虚拟机kali 攻击机 192.168.214.129

需要使用的软件:

 

注:前两个kali自带,我用的kali版本为17.01版本

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值