首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Kali之Metasploit几款工具免杀练习

不知攻,焉知防。作为渗透测试攻城狮,实战之前要做大量的攻防练习。一般黑客拿到主机的shell之后,需要留后门方便进行下一步的渗透。普通的木马已经很容易被查杀工具识别,这时就催生出了免杀技术来绕过杀毒软件。

下面就尝试测试有关工具的免杀效果,三款工具为,shellter,Veil, Avet

01

shellter

Shellter采用了动态Shellcode注入来实现免杀的效果,当用户打开被植入后门的软件时,只有触发一定的操作才会启动后门。它是生成一个dll文件再将其注入到任意一个文件中运行。

首先我们需要安装shellter

这里我从百度下载一个putyy来进行测试,把它放在/root/目录下

打开shellter,根据提示制作很简单,经过一番设置

制作好了,先看下能不能使用

设置攻击载荷,设置msf监听

把生成后门后的putty拿到win10本机进行测试,

我们在virscan测试下杀毒, 3/39

到virustotal再试下 11/66

02

Veil 3.0

官网https://www.veil-framework.com/

google翻译过后的简介

下载安装之

git clone https://github.com/Veil-Framework/Veil

安装完成并运行

选择payload

use 7

在options里设置

直接输入generate ,生成payload 位置在/usr/share/veil-output/compiled

复制到本机,设置msf监听并运行payload3.exe,可看到成功执行并拿到权限

查杀下试试,效果好像不怎么好,可能姿势不对

03

Avet

听说这个很牛啊,在2017亚洲黑帽大会出现过要运行Avet 首先得下载wine

dpkg –add-architecture i386 && apt-get update && apt-get install wine32

根据教程,还要下载运行tdm64-gcc-5.1.0-2.exe

wget -c --no-check-certificate https://nchc.dl.sourceforge.net/project/tdm-gcc/TDM-GCC%20Installer/tdm64-gcc-5.1.0-2.exe

安装我就不说了直接 wine tdm64-gcc-5.1.0-2.exe 下一步下一步即可

先从github上下载avet,

git clone https://github.com/govolution/avet

然后咱们看下它的目录,为了精准的测试我们本机,我们在build选择一个64位的进行生成

修改build文件中的IP和端口改为msf hander监听的

再回到根目录命令

跑完之后 会生成pwn.exe文件,拿到win10运行之 ,并启动msf监听

产生会话可以使用。我们拿去virustotal检测下杀毒22/67

被检测率4/39

经过这些测试之后,突然觉得电脑还是装上杀毒比较靠谱啊,赶紧找了几个日常渗透测试的工具进行查杀下

创建了一个进程,还有udp通信...有可能这就是一个捆绑木马试下之前生成的后门程序,运行之,打开任务管理器,资源监视器,查看本地的TCP连接,发现确实有通信

本次内容也证明如何进行简单的木马识别,好了,这次测试练习先到这里。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180111B0DEF400?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券