内容简介:在进行渗透测试的过程中,绕过反病毒产品一直是一个“令人头疼”的事情。今天,我们将跟大家如何绕过目前市面上大部分的免费反病毒产品。由于很多新手用户喜欢使用AVAST或AVG这样的轻量级的不占用太多系统资源的反病毒产品,因此我们的实验环境使用免费的AVAST反病毒软件,运行系统为Windows 10。
在进行渗透测试的过程中,绕过反病毒产品一直是一个“令人头疼”的事情。今天,我们将跟大家如何绕过目前市面上大部分的免费反病毒产品。
由于很多新手用户喜欢使用AVAST或AVG这样的轻量级的不占用太多系统资源的反病毒产品,因此我们的实验环境使用免费的AVAST反病毒软件,运行系统为Windows 10。
测试工具
1、 Kali 2、 Veil框架 3、 Windows 10 4、 AVAST
Veil框架是一款很老的杀软绕过 工具 了,它可以生成几乎不可检测的Payload,而且Veil还可以通过命令行终端安装和运行:
apt-get-y install git clone https://github.com/Veil-Framework/Veil-Evasion.git cd Veil-Evasion/ cd setup setup.sh-c
详细信息请参考该项目的GitHub主页:【 传送门 】
第一步
在Kali主机上打开命令行窗口,并切换到Veil框架目录中,然后输入:
#python veil-evasion.py
第二步
使用list命令列出所有可用的命令,检查Veil框架提供的可用Payload:
第三步
选择编号37的Payload-“python/shellcode_inject/arc_encrypt”。这个Shellcode使用了arc4加密算法进行加密,并使用内存中的一个密钥文件进行解密。
我们可以使用info命令来查看相关信息,然后使用SET命令来使用phyrion解密器:
SET USE_PHYRION Y
第四步
输入命令生成Payload,默认选择使用msfvenmon。这里我使用的是默认的reverse_tcphandler,并填写了 Kali Linux 主机的LHOST和LPORT。
第五步
Payload成功生成之后,工具会显示Payload的生成地址以及msf的Handler文件地址。接下来,输入下列命令:
#msfconsole -r /usr/share/veil-output/handlers/payload_handler.rc
第六步
接下来,把我们生成的Payload拷贝到Windows主机中,然后执行Payload,我们这里测试的是最新版本的Avast。
演示视频
大家可以从视频中看到,Payload在执行之后Avast不会弹出任何的警告提示。
视频地址: https://youtu.be/J8CtWWeBuXA
* 参考来源: gbhackers ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
MacTalk 人生元编程
池建强 / 人民邮电出版社 / 2014-2-1 / 45
《MacTalk·人生元编程》是一本随笔文集,主要内容来自作者的微信公众平台“MacTalk By 池建强”。本书撰写于2013年,书中时间线却不止于此。作者以一个70 后程序员的笔触,立于Mac 之上,讲述技术与人文的故事,有历史,有明天,有技术,有人生。70 多篇文章划分为六大主题:Mac、程序员与编程、科技与人文、人物、工具、职场。篇篇独立成文,可拆可合,随时阅读。 此外,作者还对原来......一起来看看 《MacTalk 人生元编程》 这本书的介绍吧!