1.注意事项
以下渗透测试坏境需要windows xp sp3,之前用的sp2,程序执行时一直报错提示找不到kernel.dll,其实是sp2系统不支持,是系统自身的问题。
2.生成独立运行的二进制文件
在演示免杀技术之前,先用MSF攻击载荷生成器(msfvenom)创建一个可独立运行的Metasploit载荷程序。在此,选择创建一个反弹shell程序,它能够回连到攻击机,并弹出一个命令行shell。
3.躲避杀毒软件的检测
避免被查杀的最佳方法之一是使用MSF编码器(集成入msfvenom功能程序)对我们的攻击载荷文件进行重新编码。MSF编码器是一个非常实用的工具,它能够改变可执行文件中的代码形状,让杀毒软件认不出它原来的样子,而程序功能不会受到任何影响。和电子邮件附件使用Base64重新编码类似,MSF编码器将原始的可执行文件重新编码,并生成一个新的二进制文件。当这个文件运行后,MSF编码器会将原始程序解码到内存中执行。
4.渗透测试过程
(1)使用 -p 指定使用的攻击载荷模块
2.使用 -e 指定使用x86/shikata_ga_nai编码器
3.使用 -x 标志指定下载的Process Explorer二进制文件作为我们自定义模板
4.选项 -i 表示进行5次反复编码
5.选项 -f 表示输出格式,选项 -o 指定输出文件名
6.编码完成后,我们启动multi/handler模块对入站的连接进行监听
7.靶机运行可执行二进制文件
8.成功打开了一个远程shell
最后
以上就是单纯大叔最近收集整理的关于Metasploit生成免杀恶意程序的全部内容,更多相关Metasploit生成免杀恶意程序内容请搜索靠谱客的其他文章。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复