freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透 day12-免杀框架2
2020-11-16 14:40:43

免杀框架2

1. IPC管道连接

命名管道,可以通过ipc进行主机远程管理和文件传输,基于139和445端口的开放

前提:服务端的administrator是开放的并且有设计密码

首先将win10作为客户端向win7的发送ipc连接

wps154

net use \\192.168.227.128\IPC$ "123123" /user:administrator

通过命令行的方式开启管理员cmd

wps155

runas /noprofile /user:administrator cmd

查看会话(显示物理机已经成功连接到win7上)

wps156

查看C盘目录

wps157

dir \\192.168.227.128\c$

从win7上下载文件到win10上

wps158

wps159

copy \\192.168.227.128\c$ nc.exe

上传文件

wps160

wps161

copy useruid.ini \\192.168.227.128\c$

从win10上将连接删除

wps162

wps163

net use \\192.168.227.128\IPC$ /del

2. 查看wifi密码

查看连过的所有wifi

wps164

netsh wlan show profiles

查看某个所连wifi的密码

wps165

netsh wlan show profiles wifi名 key=clear

3. Phantom-Evasion免杀框架的运用

安装依赖python3 phantom-evasion.py --setup

./phantom-evasion.py进入后选择1.windows模块

wps166

选择payload(选择2作为测试)

wps167

除了ip和端口其他随便填默认就可以了

wps168

成功签名

wps169

这边注意最新的openssl中的crypto中的类PKCS12Type改成了PKCS12

所以需要在phantom中改对应代码

wps170

将这个文件中对应的PKCS12Type的改成PKCS12就OK了

4. 自解压(sfx)

首先先准备好三个东西(木马,图片,ico)

wps171wps172wps173

用winrar压缩选择自解压的木马(这里是右键木马不是图片)

wps174

然后点高级->自解压选项

wps175

在更新选项中选中解压并替换文件和覆盖所有文件

wps176

选择文本和图标选项,加载自解压的文件图标(一开始准备的那个ico)

wps177

在设置选项中,设置提取后运行的东西(运行一开始准备的jpg文件和木马文件)

wps178

在模式选项中的静默模式选择全部隐藏

wps179

点确定生成laohu.exe()

wps180

连接成功

wps181

5. 数字签名

利用数字签名添加器为木马添加数字签名

wps182

wps183

木马文件成功获得数字签名

wps184

6. 资源替换

使用资源编辑器(Resource Hacker)对木马文件的资源进行替换

可以替换掉一些元素使其拥有免杀的效果

wps185

# 内网渗透 # 免杀工具
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者