BypassAV03-msfvenom隐藏参数
msfvenom部分参数解读
1 |
|
查看编译器
1 |
|
可以重点关注一下
cmd/powershell_base64
和x86/shikata_ga_nai
监听参数
防止假session 无限连接
1 |
|
防止session 退出
1 |
|
handler后台持续监听
1 |
|
使用exploit -j -z
可在后台持续监听,-j为后台任务,-z为持续监听,
生成payload 直接注入到指定的进程中
1 |
|
在上面的生成payload参数中:
(1)PrependMigrate=true PrependMigrateProc=svchost.exe
使这个程序默认会迁移到svchost.exe进程,自己测试的时候不建议到这个进程而是其他的持久进程。
(2)使用-p指定使用的攻击载荷模块,使用-e指定使用x86/shikata_ga_nai编码器,使用-f选项告诉MSF编码器输出格式为exe,-o选项指定输出的文件名为payload.exe,保存在根目录下。
https 等数据加密payload
BypassAV03-msfvenom隐藏参数
https://tsy244.github.io/2024/09/19/渗透/BypassAV03-msfvenom隐藏参数/