关于利用shellter

关键不在于怎么想,而在于怎么做。

关键不在于怎么想,而在于怎么做。

关键不在于怎么想,而在于怎么做。

关键不在于怎么想,而在于怎么做。

关键不在于怎么想,而在于怎么做。

关键不在于怎么想,而在于怎么做。

关键不在于怎么想,而在于怎么做。

(添点东西上去,这种文章少更新.....),根据前人经验,这里就不多废话.

顾名思义:请大家不要传播木马和病毒)

Title:关于利用shellter实现对远程机的免杀后门控制

简介:shellter是一款真正意义上的动态Shellcode注入工具。“动态”二字就能够说明注入代码不可能存在于规则严格的地方,例如可执行文件的入口点等。Shellter目前仅支持32位可执行文件

注意:免杀处理全部在linux环境下处理,这里给大家在我本地搭建的环境给做实验!

1、免杀处理

1)网上下载shellter.zip,打开我们的终端,用命令 unzip shellter.zip 解压该压缩文件到/root目录
2)我们cd到我们解压的shellter目录,执行wine shellter.exe 用红酒瓶运行我们的shellter,
关于利用shellter_第1张图片
这里A代表自动模式,PE target 是我们准备进行免杀的exe预注入文件位置
3)这里你会看到它的加载信息,程序会被自动备份到shellter_backup文件夹下,以防破坏文件

关于利用shellter_第2张图片
这里我们输入L命令开始选择载荷,我们这里就使用meterpreter_reverse_tcp载荷,输入1
输入我们的反弹shell的位置,接着键入我们需要监听的本地端口,这里我就选择1355作为监听端口,回车直接生成
4)等待一段时间后,你就会看到生成结果
关于利用shellter_第3张图片
小结:设计到的ip地址是我们的客户端地址,如果我们本机是内网,则需要我们本地进行一个内网穿透或者是域名绑定(具体原因不细说,,,当然这个你就要花几块钱了)


把我们的/root/putty.exe木马拿到exe下开360的5引擎查杀(竟然用了20秒),你就会哈哈了,下面是在我本机上的查杀结果(此方法过360的5引擎主动防御没有问题,并且运行无提示)
关于利用shellter_第4张图片

2、侦听shellcode(这里实际metasploit的使用,不知道你就百度一下)

开启metasploit开始侦听我们的反弹端口
关于利用shellter_第5张图片

把木马文件/root/putty.exe发给别人,只需要等待我们的客户端运行木马文件,我们就会得到一个反弹连接
这是我测试的本机
有人已经开始连接...(当然我自己模拟的)
关于利用shellter_第6张图片
这是我电脑的信息,当然对于360,我们执行一些cmd命令的时候会被拦截,具体过掉360的方法就不介绍了,接下来你就可以开始浏览这台机器了。
关于利用shellter_第7张图片



整个实验结束~~~~~~~~~~~~~~~~~~·

你可能感兴趣的:(网络安全)