基于 msf 的免杀项目的一些工具

https://mp.weixin.qq.com/s/W7mBroOtVUdMHA7f07J_7Q

转载自 信安之路

 

这两个月来 持续的糜烂,乱七八糟的事,在今天lol完觉得不能再浪费时间来 Orz,向大神们开始学习来

 

0x02 avet 工具使用

此工具当年在 2017 年黑帽大会上惊艳全场,

使用 kali 下载:

git clone https://github.com/govolution/avet.git

进入 avet 文件夹内,进入 build 文件夹下,修改 global_connect_config.sh 文件,更改 kali IP 地址,端口号为 7777, 运行:

./avet_fabric.py 

基于 msf 的免杀项目的一些工具_第1张图片

选择 1, 一路回车

基于 msf 的免杀项目的一些工具_第2张图片

生成 output.exe 运行文件,使用 360 杀毒,没有查出

基于 msf 的免杀项目的一些工具_第3张图片

火绒报毒

基于 msf 的免杀项目的一些工具_第4张图片

生成前 10 个 payload,使用 360 查杀,发现 2.3.5.7 报毒

基于 msf 的免杀项目的一些工具_第5张图片

使用火绒,发现 1.3.5.7 报毒

基于 msf 的免杀项目的一些工具_第6张图片

其它的方法可以自行尝试,回连好像有点问题。 

0x04 Green hat pro 工具使用

今天给大家介绍一款新的免杀工具,我看了一下,目前应该没有多少人知道吧,也没有相关的贴子,不过工具都出来 2 年多了,试了一下,好像能过 360,但是过不了火绒。算是给各位的福利吧。

 

项目地址:

https://github.com/Green-m/green-hat-suite

将安装文件下载下来,传到 kali home 文件夹下面,

开始安装:

gem install os apt-get install mingw-w64

基于 msf 的免杀项目的一些工具_第7张图片

因为是 kali 有些环境已安装好:

进入目录:

cd green-hat 

进行安装 :

ruby greenhat.rb 

基于 msf 的免杀项目的一些工具_第8张图片

安装完成后,如下界面,

基于 msf 的免杀项目的一些工具_第9张图片

其中标识 1 ,2,3 是要手动输入的,payload 要与上面显示的一致,这里我选的是第 3 个 payload 做演示,

基于 msf 的免杀项目的一些工具_第10张图片

最后生成 exe 执行文件

基于 msf 的免杀项目的一些工具_第11张图片

使用 360 杀毒查杀,没反应,

基于 msf 的免杀项目的一些工具_第12张图片

基于 msf 的免杀项目的一些工具_第13张图片

火绒能查杀出来

基于 msf 的免杀项目的一些工具_第14张图片

 

运行 360 也不拦截,其它的 payload 自行测试

基于 msf 的免杀项目的一些工具_第15张图片

 

0x05 Venom 工具使用

这款工具也比较老了,最新是在去年更新的,主要是 msf shellcode 生成器及编译器

项目地址:

https://github.com/r00t-3xp10it/venom

下载到本地: 

git clone https://github.com/Green-m/green-hat-suite.git

cd venom , 赋予文件执行权限,进入 aux 文件夹下,找到 setup.sh,

基于 msf 的免杀项目的一些工具_第16张图片

./setup 执行安装依赖环境,安装完成

基于 msf 的免杀项目的一些工具_第17张图片

./venom 运行程序,来到主菜单界面

基于 msf 的免杀项目的一些工具_第18张图片

选择第 2 个,共有 20 个 agent 供选择,

基于 msf 的免杀项目的一些工具_第19张图片

这里选择第 15 个 agent 

基于 msf 的免杀项目的一些工具_第20张图片

输入反弹 IP 地址,这里为 192.168.83.177

基于 msf 的免杀项目的一些工具_第21张图片

输入反弹端口号,

基于 msf 的免杀项目的一些工具_第22张图片

生成的 shellcode 文件名称

基于 msf 的免杀项目的一些工具_第23张图片

设置 payload 的方式

基于 msf 的免杀项目的一些工具_第24张图片

选择反弹模块

基于 msf 的免杀项目的一些工具_第25张图片

自动启用监听模块

基于 msf 的免杀项目的一些工具_第26张图片

在 venom/output/ 文件夹下找到创建的 demo.exe文件,上传到目标主机上

360 报毒

基于 msf 的免杀项目的一些工具_第27张图片

火绒也报

基于 msf 的免杀项目的一些工具_第28张图片

这只是个方法,我使用第 16 个 agent, 360 与火绒都检查不出来

基于 msf 的免杀项目的一些工具_第29张图片

基于 msf 的免杀项目的一些工具_第30张图片

基于 msf 的免杀项目的一些工具_第31张图片

找到自己适合的 agent 就行 

你可能感兴趣的:(内网渗透)