概述
1.注意事项
以下渗透测试坏境需要windows xp sp3,之前用的sp2,程序执行时一直报错提示找不到kernel.dll,其实是sp2系统不支持,是系统自身的问题。
2.生成独立运行的二进制文件
在演示免杀技术之前,先用MSF攻击载荷生成器(msfvenom)创建一个可独立运行的Metasploit载荷程序。在此,选择创建一个反弹shell程序,它能够回连到攻击机,并弹出一个命令行shell。
3.躲避杀毒软件的检测
避免被查杀的最佳方法之一是使用MSF编码器(集成入msfvenom功能程序)对我们的攻击载荷文件进行重新编码。MSF编码器是一个非常实用的工具,它能够改变可执行文件中的代码形状,让杀毒软件认不出它原来的样子,而程序功能不会受到任何影响。和电子邮件附件使用Base64重新编码类似,MSF编码器将原始的可执行文件重新编码,并生成一个新的二进制文件。当这个文件运行后,MSF编码器会将原始程序解码到内存中执行。
4.渗透测试过程
(1)使用 -p 指定使用的攻击载荷模块
2.使用 -e 指定使用x86/shikata_ga_nai编码器
3.使用 -x 标志指定下载的Process Explorer二进制文件作为我们自定义模板
4.选项 -i 表示进行5次反复编码
5.选项 -f 表示输出格式,选项 -o 指定输出文件名
6.编码完成后,我们启动multi/handler模块对入站的连接进行监听
7.靶机运行可执行二进制文件
8.成功打开了一个远程shell
最后
以上就是单纯大叔为你收集整理的Metasploit生成免杀恶意程序的全部内容,希望文章能够帮你解决Metasploit生成免杀恶意程序所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复