系列文章
简介
渗透测试-地基篇
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。
请注意:
本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。
名言:
你对这行的兴趣,决定你在这行的成就!
一、前言
Nim(最初叫 Nimrod)是一门命令式静态类型编程语言,可以被编译成 C 或 JavaScript。它是开源的,维护很活跃,还结合了来自成熟语言(如Python,Ada和Modula)的成功概念。
Nim具有高效性,生成的执行文件小,编译器支持所有平台,非常适合嵌入式硬实时系统,支持各种后端编译等等,Nim强大的宏系统和独立性,接下来将介绍如何利用Nim配合C、C++和Winim进行免杀。
演示非常详细,共演示14种方法,存在12种方法能过杀软拿到权限,其中5种方法能免杀2021年如今所有杀软,从初部署环境到利用凯撒和三重数据加密算法进行最终免杀的过程,以及如何分析底层代码,如何修改底层代码方法的过2021年(所有操作均有时间截图)如今所有杀软的过程。
二、环境介绍
黑客(攻击者):
IP:192.168.175.145
系统:kali.2020.4
windows 2019系统是黑客用于Nim编程制作免杀exe的系统。
VPS服务器:
此次模拟环境将直接越过VPS平台,已成功在VPS上进行了钓鱼行为。
办公区域:
系统:windwos 10
IP:192.168.2.142
存在:360、360杀毒、火绒、deferencer,以及全球和全国杀软平台检测。
目前黑客通过kali系统进行攻击行为,通过钓鱼获得了对方的权限后,发现对方电脑上存在360、360杀毒、火绒、deferencer直接被杀软进行了查杀,无法进行反弹shell获得权限,如今将演示利用Nim框架配合C、C++、Winim语言进行凯撒和三重加密,以及底层分析生成免杀exe,并控制对方的过程。
三、环境部署
在Windows server 2019系统环境进行开始部署:
1、部署Nim环境
Nim官网:
https://nim-lang.org/install.html
进来选择点击Windows。
选择点击Download x86_64.zip下载。
复制bin目录地址C:\Users\dayu\Desktop\nim-1.4.2_x64\nim-1.4.2\bin
。
将C:\Users\dayu\Desktop\nim-1.4.2_x64\nim-1.4.2\bin
加入环境变量。
在Cmd命令窗口输入Nim,看图红框提示成功安装。
2、安装C、C++编译器
Nim编译器需要C编译器才能编译软件。nim-1.4.2_x64文件夹包含一个简单应用程序finish.exe,可以点击finish.exe用来安装MingW。由于国内网络问题,我不推荐使用在线方式下载方式,建议离线方式提前下载并解压,配置环境变量。
双击打开finish.exe。
输入确认Y,等待下载完成即可。
下载完成后会Nim包自带7z压缩工具,会自动解压到目录下。
等待解压完成进入该目录:C:\Users\dayu\Desktop\nim-1.4.2_x64\nim-1.4.2\dist\mingw64\bin,复制该目录。
将目录加入环境变量,然后检查成功安装完成C和C++。
3、下载NimShellCodeLoader
项目地址:
https://github.com/aeverj/NimShellCodeLoader/releases/tag/0.2
下载NimShellCodeLoader_Winx64.zip
下载加压后来到encryption目录下,进行编译:
nim c -d:release --opt:size Tdea.nim
nim c -d:release --opt:size Caesar.nim
成功编译。
编译完成后来到主目录双击codeLoader.exe打开图形化界面。
四、Nim免杀详细测试
接下来将介绍14种免杀方法,其中12种是可拿权限的,5种是过任何杀软的,开始!
1、CS生成payload
首先打开Cobalt Strike输出生成Raw的payload.bin后门文件。
然后将payload.bin拖入界面。
2、Nimshellcode界面详解
可看该图,细致的讲解了每个界面的用法。
加载shellcode-> 加密方式(凯撒和3des)-> shellcode加载方式-> 编译命令-> 编译过程输出
OEP Hiijack-Inject Load # 入口点劫持注入加载
Thread Hiijack-Inject Load # 线层劫持注入加载
APC-Ijnect Load # APC 注入加载(APC应该是异步)
Early Bird APC-Injetc Load # Early Bird APC注入加载
Direct Load # 直接加载
GreateThreatPoolWait load # (线程池、信号量等)加载
Fiber Load # (用户级线程)加载
详细讲解了界面,这里编译使用的命令会在最后如果底层分析讲解。
3、十四种免杀演示
Nimshellcode特点是支持两种加密技术,分别位3des加密和凯撒密码,密钥随机,每次生成文件拥有不同hash!!
1. 入口点劫持加载
利用入口点劫持注入加载生成凯撒和三重加密的随机生成的EXE文件。
1)入口点劫持- Caesar
来源:freebuf.com 2021-01-27 11:36:42 by: dayuxiyou
请登录后发表评论
注册