Metasploit生成免杀恶意程序

1.注意事项

以下渗透测试坏境需要windows xp sp3,之前用的sp2,程序执行时一直报错提示找不到kernel.dll,其实是sp2系统不支持,是系统自身的问题。

2.生成独立运行的二进制文件

在演示免杀技术之前,先用MSF攻击载荷生成器(msfvenom)创建一个可独立运行的Metasploit载荷程序。在此,选择创建一个反弹shell程序,它能够回连到攻击机,并弹出一个命令行shell。

3.躲避杀毒软件的检测

避免被查杀的最佳方法之一是使用MSF编码器(集成入msfvenom功能程序)对我们的攻击载荷文件进行重新编码。MSF编码器是一个非常实用的工具,它能够改变可执行文件中的代码形状,让杀毒软件认不出它原来的样子,而程序功能不会受到任何影响。和电子邮件附件使用Base64重新编码类似,MSF编码器将原始的可执行文件重新编码,并生成一个新的二进制文件。当这个文件运行后,MSF编码器会将原始程序解码到内存中执行。

4.渗透测试过程

(1)使用 -p 指定使用的攻击载荷模块
Metasploit生成免杀恶意程序
2.使用 -e 指定使用x86/shikata_ga_nai编码器
Metasploit生成免杀恶意程序
3.使用 -x 标志指定下载的Process Explorer二进制文件作为我们自定义模板
Metasploit生成免杀恶意程序
4.选项 -i 表示进行5次反复编码
Metasploit生成免杀恶意程序
5.选项 -f 表示输出格式,选项 -o 指定输出文件名

Metasploit生成免杀恶意程序
6.编码完成后,我们启动multi/handler模块对入站的连接进行监听
Metasploit生成免杀恶意程序
7.靶机运行可执行二进制文件
Metasploit生成免杀恶意程序
8.成功打开了一个远程shell
Metasploit生成免杀恶意程序