freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

99+
内网渗透 day12-免杀框架2
彩虹猛犸233 2020-11-16 14:40:43 358303

免杀框架2

1. IPC管道连接

命名管道,可以通过ipc进行主机远程管理和文件传输,基于139和445端口的开放

前提:服务端的administrator是开放的并且有设计密码

首先将win10作为客户端向win7的发送ipc连接

wps154

net use \\192.168.227.128\IPC$ "123123" /user:administrator

通过命令行的方式开启管理员cmd

wps155

runas /noprofile /user:administrator cmd

查看会话(显示物理机已经成功连接到win7上)

wps156

查看C盘目录

wps157

dir \\192.168.227.128\c$

从win7上下载文件到win10上

wps158

wps159

copy \\192.168.227.128\c$ nc.exe

上传文件

wps160

wps161

copy useruid.ini \\192.168.227.128\c$

从win10上将连接删除

wps162

wps163

net use \\192.168.227.128\IPC$ /del

2. 查看wifi密码

查看连过的所有wifi

wps164

netsh wlan show profiles

查看某个所连wifi的密码

wps165

netsh wlan show profiles wifi名 key=clear

3. Phantom-Evasion免杀框架的运用

安装依赖python3 phantom-evasion.py --setup

./phantom-evasion.py进入后选择1.windows模块

wps166

选择payload(选择2作为测试)

wps167

除了ip和端口其他随便填默认就可以了

wps168

成功签名

wps169

这边注意最新的openssl中的crypto中的类PKCS12Type改成了PKCS12

所以需要在phantom中改对应代码

wps170

将这个文件中对应的PKCS12Type的改成PKCS12就OK了

4. 自解压(sfx)

首先先准备好三个东西(木马,图片,ico)

wps171wps172wps173

用winrar压缩选择自解压的木马(这里是右键木马不是图片)

wps174

然后点高级->自解压选项

wps175

在更新选项中选中解压并替换文件和覆盖所有文件

wps176

选择文本和图标选项,加载自解压的文件图标(一开始准备的那个ico)

wps177

在设置选项中,设置提取后运行的东西(运行一开始准备的jpg文件和木马文件)

wps178

在模式选项中的静默模式选择全部隐藏

wps179

点确定生成laohu.exe()

wps180

连接成功

wps181

5. 数字签名

利用数字签名添加器为木马添加数字签名

wps182

wps183

木马文件成功获得数字签名

wps184

6. 资源替换

使用资源编辑器(Resource Hacker)对木马文件的资源进行替换

可以替换掉一些元素使其拥有免杀的效果

wps185

# 内网渗透 # 免杀工具
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 彩虹猛犸233 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
内网渗透攻防技巧
一切为了实战
彩虹猛犸233 LV.1
这家伙太懒了,还未填写个人描述!
  • 16 文章数
  • 46 关注者
empire3.6.0版本在执行persistencemiscdebugger*模块时报错解决
2020-11-19
内网渗透 day15-empire提权和后门植入
2020-11-18
内网渗透 day14-empire基础命令的使用
2020-11-17
文章目录