标签:load inf 不同 示例 加密 exp ret 分享 msfvenom
其中有:
-p 选择一个载荷(或者叫模块)
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-l 编码次数
-b 在生成的程序中避免出现的值
-h 帮助
目标平台为win7 32位,查询能在该平台上运行的载荷:
执行相应指令生成jar包:
发现无法生成
查询是否可以将payload包装成jar包:
尝试生成exe包
成功
猜测:jar包 格式错误
。。。
检测杀软情况:
use exploit/multi/handler
命令输入命令use python/meterpreter/rev_tcp
输入generate
命令,生成程序
压缩three.exe
加密four.exe
回连(!)
U盘一般在media目录下
根据特征码、启发式、行为的恶意软件检测
使恶意软件逃过杀软的检测
在外面面加一层伪装、将软件换种方式编译重写、以杀软不知道的方式进行设计等
标签:load inf 不同 示例 加密 exp ret 分享 msfvenom
原文地址:https://www.cnblogs.com/protectmonarch/p/8794604.html