首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

屌丝绅士-后门捆绑工具-shellter

六道分享文章:

0x00前言:

木马做够了,一直想找一个工具去捆绑,还能不被查出来,大佬都说国外的杀软好过,却一直过不了360,而我只能吧这个kali中可以运行的第三方工具分享给大家,有人说360是业界良心,也许是,也许不是,那又怎样?

0x01说明:

本文的目的很简单,第一,让大家了解这种攻击手法,作出防范和教学目的,第二,了解后门捆绑的原理和试验

0x02工具:

kali 2017-1 滚动更新版

第三方工具:shellter

0x03练习:

首先我们在百度软件中心下载一个putty的工具,以他作为框架,

第一,工具小巧,因为我用的手机流量发帖的,呜呜,

第二,不需安装,直接使用

这边我用的是火绒,虽说杀毒不是很牛逼,但是联网控制挺好使的

那么这边我先用火绒针对百度软件中心下载的这个putty工具进行简单的扫描了下,当然不会有毒了,

那么这个呢,是我kali的ip地址,中间是用的NAT模式进行转发的,这里需要映射一个端口,需要在网络编辑器里进行设置的,这里不细说,我们吧下载好的putty粘贴到kali中,以方便我们在之后的工作

0x04实操:

这边我们直接从kali软件库上下载shellter,至于怎么下载 大家可以直接执行 apt install shellter ,安装之后直接在终端执行 shellter就好了 ,它会在此打开一个类似终端的平台,这里的类似是因为这个终端是伪终端,

左边是我们需要预先加后门的工具,中间是我打开的shellter的命令,右侧是他自己新建的窗口,这里有三个选项 A 选项表示自动添加后门,比较适合小白去使用,很简单的,M算是他的高级用法,H是他的帮助,这里的M选项我回后续更贴的,大家不用着急,我先说这里的A选项和H选项,顾名思义,这个选项就是帮助的意思了,

我么你直奔主题,我们选择 A选项

之后他提示我们说 需要选择一个pe软件,这时候我们直接敲路径,由于我们是 root登录,那么他的主目录就是 根目录里的root文件夹,我们的putty也在其中,我们输入好路径直接回车,她会自动的帮我们捆绑后门

这时候 你会发现你的风扇的转速上升了,我打开linux的进程管理器,发现我们的shellter的进程占了很多资源,这也是理所应当的,对吧,

紧接着我们回到我们的shellter,他正在有条不紊的帮我们添加后门,上方的标题栏会提示当前的解压进度,这个解压进度是其枸橘决定的,就是说,shellter会把这个工具拆开,然后添加后门程序,然后在把这个包组合起来

然后他提示我们是否添加一个后门的模块,我们选择“Y”

然后她会提示我们选择哪种链接方式,这几种链接方式我之前和大家略作详细的说过,在此我再简单的说说

Meterpreter_Reverse_TCP 这种 是基于TCP的反向链接,换句话说,谁出发了这个模块,她会吧这个触发者的shell发送给指定的人

Meterpreter_Reverse_HTTP 这个是基于 http网页传输的反向链接 和上面大同小异,只不过 上面的基于TCP链接,这个是用GET 或者 POST进行发送接收

Meterpreter_Reverse_HTTPS 这个 和上面的也差不多,只不过这个的数据被加密,也是基于http的传输方式

Meterpreter_Bind_TCP 这个就不同了,这个是正向的链接,需要攻击者知道,是谁出发的这个模块,比较类似后门程序,

Shell_Reverse_TCP 和上面相同,也是反向链接,只不过可以用shell直接接收会话

那么这里我选择 Meterpreter_Reverse_HTTP 这个模块 我们需要先输入L 然后在选择模块的编号,接着输入我们需要监听的 地址和端口号,

当这些参数设置完毕,shellter自动的为我们添加了一个后门,我们另开一个终端 输入 msfconsole,

我们吧添加了后门的程序和未加后门的程序进行对比下,

很明显的可以看到,原文件和捆绑之后的文件出现了差异,第一 是文件大小 第二 是数字签名没有了,我们再看看我们捆绑的木马是否免杀,我们直接用火绒进行扫描一下

很尴尬,直接查出了问题,我们先试验一下我们的后门是否可用吧,msf中直接开启监听,然后设置监听模块,我们捆绑的木马用的Meterpreter_Reverse_HTTP,所以我们的msf的监听模块也要用这个,

然后exploit 开始监听,另一边我们运行我们捆绑的木马,看这个后门是否成立,由于我们木马设定的是 4444端口 而我们的模块默认的端口是8080 我们需要改一下,并设置 监听的地址,比如下图:

设置好之后 开始监听, 由于本文是今天凌晨写的,但是太困了,只好在公司里就继续写了,到公司之后的ip变更了,而且使用的桥接,左边是我们没加马的程序,中间是我们的ip地址和shellter安装界面以及 如何打开的界面,右边就是我们的主角了,我们在按照上面的步骤进行重新设置一遍,

这面我有换了一个 ip地址 和端口 端口换成了 8080 这里 在一会的设置监听的时候需要注意

加了木马之后 我们还需要对这个程序加壳,我们直接调用我们牛掰的 upx

然后我们吧加了后门的,并且加壳的木马拖拽到物理机 然后用火绒扫描下,火绒没有问题,但捆绑的文件少了数字签名,后续我会找找怎么制作数字签名的工具,教给大家,

然后我们设置好监听地址和其他的一些东西,比如下图

然后一边运行木马。另一边开启监听,在运行的时候 火绒会提示联网的操作,是因为我开了联网管理,像其他的杀软就没有类似的功能了,另外我们还缺少数字签名,这是个尴尬的问题,回头我会教大家怎么添加数字签名

紧接着,我们收到了会话 ,整个挂马完成,

0x05问题:

其中会出现一些问题,我简单的说下,

第一 upx的参数 最好是9 而不是7,有可能碰到一个提示 说这个不错支持什么red格式,

捆绑了木马的文件会替换原有位置,没挂马的文件会自动保存在主目录的 这里,需要留意,

在者,我建议大家用 https的链接方式比较稳定,

0x06防范和反思:

不下载不明文件,就算一定要下载 一定要去一些多引擎病毒查杀的网站进行排除,大文件的话我也很无奈,只能说到这里了,、

社工和木马的结合,才是最牛逼的选择,虽说我两个都不精

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180304B0H7FG00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券