六道分享文章:
0x00前言:
木马做够了,一直想找一个工具去捆绑,还能不被查出来,大佬都说国外的杀软好过,却一直过不了360,而我只能吧这个kali中可以运行的第三方工具分享给大家,有人说360是业界良心,也许是,也许不是,那又怎样?
0x01说明:
本文的目的很简单,第一,让大家了解这种攻击手法,作出防范和教学目的,第二,了解后门捆绑的原理和试验
0x02工具:
kali 2017-1 滚动更新版
第三方工具:shellter
0x03练习:
首先我们在百度软件中心下载一个putty的工具,以他作为框架,
第一,工具小巧,因为我用的手机流量发帖的,呜呜,
第二,不需安装,直接使用
这边我用的是火绒,虽说杀毒不是很牛逼,但是联网控制挺好使的
那么这边我先用火绒针对百度软件中心下载的这个putty工具进行简单的扫描了下,当然不会有毒了,
那么这个呢,是我kali的ip地址,中间是用的NAT模式进行转发的,这里需要映射一个端口,需要在网络编辑器里进行设置的,这里不细说,我们吧下载好的putty粘贴到kali中,以方便我们在之后的工作
0x04实操:
这边我们直接从kali软件库上下载shellter,至于怎么下载 大家可以直接执行 apt install shellter ,安装之后直接在终端执行 shellter就好了 ,它会在此打开一个类似终端的平台,这里的类似是因为这个终端是伪终端,
左边是我们需要预先加后门的工具,中间是我打开的shellter的命令,右侧是他自己新建的窗口,这里有三个选项 A 选项表示自动添加后门,比较适合小白去使用,很简单的,M算是他的高级用法,H是他的帮助,这里的M选项我回后续更贴的,大家不用着急,我先说这里的A选项和H选项,顾名思义,这个选项就是帮助的意思了,
我么你直奔主题,我们选择 A选项
之后他提示我们说 需要选择一个pe软件,这时候我们直接敲路径,由于我们是 root登录,那么他的主目录就是 根目录里的root文件夹,我们的putty也在其中,我们输入好路径直接回车,她会自动的帮我们捆绑后门
这时候 你会发现你的风扇的转速上升了,我打开linux的进程管理器,发现我们的shellter的进程占了很多资源,这也是理所应当的,对吧,
紧接着我们回到我们的shellter,他正在有条不紊的帮我们添加后门,上方的标题栏会提示当前的解压进度,这个解压进度是其枸橘决定的,就是说,shellter会把这个工具拆开,然后添加后门程序,然后在把这个包组合起来
然后他提示我们是否添加一个后门的模块,我们选择“Y”
然后她会提示我们选择哪种链接方式,这几种链接方式我之前和大家略作详细的说过,在此我再简单的说说
Meterpreter_Reverse_TCP 这种 是基于TCP的反向链接,换句话说,谁出发了这个模块,她会吧这个触发者的shell发送给指定的人
Meterpreter_Reverse_HTTP 这个是基于 http网页传输的反向链接 和上面大同小异,只不过 上面的基于TCP链接,这个是用GET 或者 POST进行发送接收
Meterpreter_Reverse_HTTPS 这个 和上面的也差不多,只不过这个的数据被加密,也是基于http的传输方式
Meterpreter_Bind_TCP 这个就不同了,这个是正向的链接,需要攻击者知道,是谁出发的这个模块,比较类似后门程序,
Shell_Reverse_TCP 和上面相同,也是反向链接,只不过可以用shell直接接收会话
那么这里我选择 Meterpreter_Reverse_HTTP 这个模块 我们需要先输入L 然后在选择模块的编号,接着输入我们需要监听的 地址和端口号,
当这些参数设置完毕,shellter自动的为我们添加了一个后门,我们另开一个终端 输入 msfconsole,
我们吧添加了后门的程序和未加后门的程序进行对比下,
很明显的可以看到,原文件和捆绑之后的文件出现了差异,第一 是文件大小 第二 是数字签名没有了,我们再看看我们捆绑的木马是否免杀,我们直接用火绒进行扫描一下
很尴尬,直接查出了问题,我们先试验一下我们的后门是否可用吧,msf中直接开启监听,然后设置监听模块,我们捆绑的木马用的Meterpreter_Reverse_HTTP,所以我们的msf的监听模块也要用这个,
然后exploit 开始监听,另一边我们运行我们捆绑的木马,看这个后门是否成立,由于我们木马设定的是 4444端口 而我们的模块默认的端口是8080 我们需要改一下,并设置 监听的地址,比如下图:
设置好之后 开始监听, 由于本文是今天凌晨写的,但是太困了,只好在公司里就继续写了,到公司之后的ip变更了,而且使用的桥接,左边是我们没加马的程序,中间是我们的ip地址和shellter安装界面以及 如何打开的界面,右边就是我们的主角了,我们在按照上面的步骤进行重新设置一遍,
这面我有换了一个 ip地址 和端口 端口换成了 8080 这里 在一会的设置监听的时候需要注意
加了木马之后 我们还需要对这个程序加壳,我们直接调用我们牛掰的 upx
然后我们吧加了后门的,并且加壳的木马拖拽到物理机 然后用火绒扫描下,火绒没有问题,但捆绑的文件少了数字签名,后续我会找找怎么制作数字签名的工具,教给大家,
然后我们设置好监听地址和其他的一些东西,比如下图
然后一边运行木马。另一边开启监听,在运行的时候 火绒会提示联网的操作,是因为我开了联网管理,像其他的杀软就没有类似的功能了,另外我们还缺少数字签名,这是个尴尬的问题,回头我会教大家怎么添加数字签名
紧接着,我们收到了会话 ,整个挂马完成,
0x05问题:
其中会出现一些问题,我简单的说下,
第一 upx的参数 最好是9 而不是7,有可能碰到一个提示 说这个不错支持什么red格式,
捆绑了木马的文件会替换原有位置,没挂马的文件会自动保存在主目录的 这里,需要留意,
在者,我建议大家用 https的链接方式比较稳定,
0x06防范和反思:
不下载不明文件,就算一定要下载 一定要去一些多引擎病毒查杀的网站进行排除,大文件的话我也很无奈,只能说到这里了,、
社工和木马的结合,才是最牛逼的选择,虽说我两个都不精
领取专属 10元无门槛券
私享最新 技术干货