渗透测试之地基流量加密篇:Nim语言免杀所有杀软 – 作者:dayuxiyou

系列文章

专辑:渗透测试之地基篇

简介

渗透测试-地基篇

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

Nim(最初叫 Nimrod)是一门命令式静态类型编程语言,可以被编译成 C 或 JavaScript。它是开源的,维护很活跃,还结合了来自成熟语言(如Python,Ada和Modula)的成功概念。

Nim具有高效性,生成的执行文件小,编译器支持所有平台,非常适合嵌入式硬实时系统,支持各种后端编译等等,Nim强大的宏系统和独立性,接下来将介绍如何利用Nim配合C、C++和Winim进行免杀。

演示非常详细,共演示14种方法,存在12种方法能过杀软拿到权限,其中5种方法能免杀2021年如今所有杀软,从初部署环境到利用凯撒和三重数据加密算法进行最终免杀的过程,以及如何分析底层代码,如何修改底层代码方法的过2021年(所有操作均有时间截图)如今所有杀软的过程。

二、环境介绍

1608213735_5fdb64e7aa0655a649f8f.png!small?1608213737710

黑客(攻击者)

IP:192.168.175.145

系统:kali.2020.4

windows 2019系统是黑客用于Nim编程制作免杀exe的系统。

VPS服务器:

此次模拟环境将直接越过VPS平台,已成功在VPS上进行了钓鱼行为。

办公区域:

系统:windwos 10

IP:192.168.2.142

存在:360、360杀毒、火绒、deferencer,以及全球和全国杀软平台检测。

目前黑客通过kali系统进行攻击行为,通过钓鱼获得了对方的权限后,发现对方电脑上存在360、360杀毒、火绒、deferencer直接被杀软进行了查杀,无法进行反弹shell获得权限,如今将演示利用Nim框架配合C、C++、Winim语言进行凯撒和三重加密,以及底层分析生成免杀exe,并控制对方的过程。

三、环境部署

在Windows server 2019系统环境进行开始部署:

1、部署Nim环境

Nim官网:

https://nim-lang.org/install.html

1611718697_6010e029533c85d4ea580.png!small?1611718697964
进来选择点击Windows。

1611718703_6010e02fc1c027ed28648.png!small?1611718704721
选择点击Download x86_64.zip下载。

1611718711_6010e0373e8a73ea3c23c.png!small?1611718715065
复制bin目录地址C:\Users\dayu\Desktop\nim-1.4.2_x64\nim-1.4.2\bin

1611718717_6010e03da3aeafb3ba527.png!small?1611718721441
C:\Users\dayu\Desktop\nim-1.4.2_x64\nim-1.4.2\bin加入环境变量。

1611718724_6010e04441318b04dff29.png!small?1611718727762
在Cmd命令窗口输入Nim,看图红框提示成功安装。

2、安装C、C++编译器

Nim编译器需要C编译器才能编译软件。nim-1.4.2_x64文件夹包含一个简单应用程序finish.exe,可以点击finish.exe用来安装MingW。由于国内网络问题,我不推荐使用在线方式下载方式,建议离线方式提前下载并解压,配置环境变量。
1611718734_6010e04e2a1611e51d585.png!small?1611718740043
双击打开finish.exe。

1611718740_6010e0545e207b4334eac.png!small?1611718742220
输入确认Y,等待下载完成即可。

1611718745_6010e059ace9339924bd9.png!small?1611718747628
下载完成后会Nim包自带7z压缩工具,会自动解压到目录下。

1611718751_6010e05ff3666bee81513.png!small?1611718756130
等待解压完成进入该目录:C:\Users\dayu\Desktop\nim-1.4.2_x64\nim-1.4.2\dist\mingw64\bin,复制该目录。

1611718759_6010e06721f8a6efb0c4e.png!small?1611718766472
将目录加入环境变量,然后检查成功安装完成C和C++。

3、下载NimShellCodeLoader

项目地址:

https://github.com/aeverj/NimShellCodeLoader/releases/tag/0.2

1611718778_6010e07ae7dc6fb7dbbb5.png!small?1611718779831
下载NimShellCodeLoader_Winx64.zip

1611718797_6010e08d99ed9ef92ccae.png!small?1611718813677
下载加压后来到encryption目录下,进行编译:

nim c -d:release --opt:size Tdea.nim

nim c -d:release --opt:size Caesar.nim

成功编译。

1611718806_6010e096093926b23866b.png!small?1611718813678
编译完成后来到主目录双击codeLoader.exe打开图形化界面。

四、Nim免杀详细测试

接下来将介绍14种免杀方法,其中12种是可拿权限的,5种是过任何杀软的,开始!

1、CS生成payload

1611718814_6010e09e9083ba2a2b677.png!small?1611718816237
首先打开Cobalt Strike输出生成Raw的payload.bin后门文件。

1611718821_6010e0a59551defc1dc14.png!small?1611718827400
然后将payload.bin拖入界面。

2、Nimshellcode界面详解

1611718829_6010e0ad9b6d7ea7ce722.png!small?1611718832521
可看该图,细致的讲解了每个界面的用法。

加载shellcode-> 加密方式(凯撒和3des)-> shellcode加载方式-> 编译命令-> 编译过程输出
OEP Hiijack-Inject Load         # 入口点劫持注入加载
Thread Hiijack-Inject Load      # 线层劫持注入加载
APC-Ijnect Load                 # APC 注入加载(APC应该是异步)
Early Bird APC-Injetc Load      # Early Bird APC注入加载
Direct Load                     # 直接加载
GreateThreatPoolWait load       # (线程池、信号量等)加载
Fiber Load                      # (用户级线程)加载

详细讲解了界面,这里编译使用的命令会在最后如果底层分析讲解。

3、十四种免杀演示

Nimshellcode特点是支持两种加密技术,分别位3des加密和凯撒密码,密钥随机每次生成文件拥有不同hash!!

1. 入口点劫持加载

1611718848_6010e0c0ae18f58e77e66.png!small?1611718853102
利用入口点劫持注入加载生成凯撒和三重加密的随机生成的EXE文件。

1)入口点劫持- Caesar

来源:freebuf.com 2021-01-27 11:36:42 by: dayuxiyou

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论