我是靠谱客的博主 单纯大叔,最近开发中收集的这篇文章主要介绍Metasploit生成免杀恶意程序,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

1.注意事项

以下渗透测试坏境需要windows xp sp3,之前用的sp2,程序执行时一直报错提示找不到kernel.dll,其实是sp2系统不支持,是系统自身的问题。

2.生成独立运行的二进制文件

在演示免杀技术之前,先用MSF攻击载荷生成器(msfvenom)创建一个可独立运行的Metasploit载荷程序。在此,选择创建一个反弹shell程序,它能够回连到攻击机,并弹出一个命令行shell。

3.躲避杀毒软件的检测

避免被查杀的最佳方法之一是使用MSF编码器(集成入msfvenom功能程序)对我们的攻击载荷文件进行重新编码。MSF编码器是一个非常实用的工具,它能够改变可执行文件中的代码形状,让杀毒软件认不出它原来的样子,而程序功能不会受到任何影响。和电子邮件附件使用Base64重新编码类似,MSF编码器将原始的可执行文件重新编码,并生成一个新的二进制文件。当这个文件运行后,MSF编码器会将原始程序解码到内存中执行。

4.渗透测试过程

(1)使用 -p 指定使用的攻击载荷模块
在这里插入图片描述
2.使用 -e 指定使用x86/shikata_ga_nai编码器
在这里插入图片描述
3.使用 -x 标志指定下载的Process Explorer二进制文件作为我们自定义模板
在这里插入图片描述
4.选项 -i 表示进行5次反复编码
在这里插入图片描述
5.选项 -f 表示输出格式,选项 -o 指定输出文件名

在这里插入图片描述
6.编码完成后,我们启动multi/handler模块对入站的连接进行监听
在这里插入图片描述
7.靶机运行可执行二进制文件
在这里插入图片描述
8.成功打开了一个远程shell
在这里插入图片描述

最后

以上就是单纯大叔为你收集整理的Metasploit生成免杀恶意程序的全部内容,希望文章能够帮你解决Metasploit生成免杀恶意程序所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(54)

评论列表共有 0 条评论

立即
投稿
返回
顶部