不知攻,焉知防。作为渗透测试攻城狮,实战之前要做大量的攻防练习。一般黑客拿到主机的shell之后,需要留后门方便进行下一步的渗透。普通的木马已经很容易被查杀工具识别,这时就催生出了免杀技术来绕过杀毒软件。
下面就尝试测试有关工具的免杀效果,三款工具为,shellter,Veil, Avet
01
shellter
Shellter采用了动态Shellcode注入来实现免杀的效果,当用户打开被植入后门的软件时,只有触发一定的操作才会启动后门。它是生成一个dll文件再将其注入到任意一个文件中运行。
首先我们需要安装shellter
这里我从百度下载一个putyy来进行测试,把它放在/root/目录下
打开shellter,根据提示制作很简单,经过一番设置
制作好了,先看下能不能使用
设置攻击载荷,设置msf监听
把生成后门后的putty拿到win10本机进行测试,
我们在virscan测试下杀毒, 3/39
到virustotal再试下 11/66
02
Veil 3.0
官网https://www.veil-framework.com/
google翻译过后的简介
下载安装之
git clone https://github.com/Veil-Framework/Veil
安装完成并运行
选择payload
use 7
在options里设置
直接输入generate ,生成payload 位置在/usr/share/veil-output/compiled
复制到本机,设置msf监听并运行payload3.exe,可看到成功执行并拿到权限
查杀下试试,效果好像不怎么好,可能姿势不对
03
Avet
听说这个很牛啊,在2017亚洲黑帽大会出现过要运行Avet 首先得下载wine
dpkg –add-architecture i386 && apt-get update && apt-get install wine32
根据教程,还要下载运行tdm64-gcc-5.1.0-2.exe
wget -c --no-check-certificate https://nchc.dl.sourceforge.net/project/tdm-gcc/TDM-GCC%20Installer/tdm64-gcc-5.1.0-2.exe
安装我就不说了直接 wine tdm64-gcc-5.1.0-2.exe 下一步下一步即可
先从github上下载avet,
git clone https://github.com/govolution/avet
然后咱们看下它的目录,为了精准的测试我们本机,我们在build选择一个64位的进行生成
修改build文件中的IP和端口改为msf hander监听的
再回到根目录命令
跑完之后 会生成pwn.exe文件,拿到win10运行之 ,并启动msf监听
产生会话可以使用。我们拿去virustotal检测下杀毒22/67
被检测率4/39
经过这些测试之后,突然觉得电脑还是装上杀毒比较靠谱啊,赶紧找了几个日常渗透测试的工具进行查杀下
创建了一个进程,还有udp通信...有可能这就是一个捆绑木马试下之前生成的后门程序,运行之,打开任务管理器,资源监视器,查看本地的TCP连接,发现确实有通信
本次内容也证明如何进行简单的木马识别,好了,这次测试练习先到这里。