木马免杀小尝试

转自个人博客:super.j的博客

背景

随着一个多月的时间,实验室渗透测试的任务随着A组大佬打通关,从远程的渗透工作也算是有了一个比较完美的结束。收集到了扫描、攻击等信息。为了丰富收集的攻击数据的完整性,因此随后开展了在3网段的社工攻击,以丰富收集到的攻击数据,为之后的知识图谱的构建打好基础。

技术手段

主要技术

技术描述
veil-evasion一个生成木马工具,有着不少的payload和生成方式使用。
pyjoinergithub上一个开源的项目,用以进行两个exe文件的捆绑,对后门木马进行一定的伪装,在传播过程中,减少被发现几率。

veil-evasion

Veil Evasion是一个可执行文件,它被用来生成Metasploit的payload,能绕过常见杀软。

Veil-Evasion被原生设计为在kali上,但其实存在python环境的系统上应该都能运行。你可以用命令行轻松调用Veil-Evasion,按菜单选项生成payload。在创建payload的时候,Veil-Evasion会询问你是否想把payload文件用Pyinstaller或者Py2Exe转为可执行文件。

在这里插入图片描述

在本次前期的渗透过程中,我们尝试的29号payloadpython/shellcode_inject/aes_encrypt.py的免杀效果最好,因此在本次的社工,通过邮件、布谷鸟扩散的后门木马就使用这个。在实际的测试当中,发现在win10中的效果也是不错的。

下面贴出生成命令:

# 打开veil
veil

# 选择evasion
use 1

# 选择29号payload
use 29

# 使用python加密
set USE_PYTHON Y

# 开始生成
generate

# 选择msfvenom
use 2

之后一路回车,中间填写输出文件名、监听IP地址、监听端口。

pyjoiner

是一个github上的开源项目,地址为

有两个版本,一个是32位kali的版本,另一个是win下的带图形界面的版本。

在这里我们选择win下的版本。

windows版本:windows 10

python版本: 3.4.4

pyinstaller版本: 3.3.1

以上是本次pyjoiner的运行环境。

在这里插入图片描述

down下来pyjoiner后,打开文件夹,在该位置下打开cmd运行python pyJoiner.py,出现图形化界面。

在这里插入图片描述

傻瓜式操作选择被捆绑程序和后门程序。这里我们选取了自写的一个qt程序和veil生成的后门。

在这里插入图片描述
运行后:

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

发现在后台启动了两个进程,分别为被捆绑的正常软件和后门程序。实现了对后门的隐藏。

之后想到了更加好的隐藏办法,将后门捆绑在windows自带的小游戏下,这样的隐藏效果会更好。

开始攻击

将事先准备好的小蘑菇.exe通过布谷鸟和邮件的方式进行在内网下的传播,并在kali上开启监听。

最后的效果很好,反弹回了一堆session,其中挑几个,查看其中flag和getuid。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

总结

在这次的社工中,主要的目的针对了对传播木马的伪造效果,对社工的具体的利用方式还有待加强,没有达到一个正真的外部人员对一个内网用户真实的社工状态,这可能跟我们本来就是内部人员有关吧😂。希望各位大佬能够给予一些建议😇。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值