用户
搜索
  • TA的每日心情

    2019-1-25 09:39
  • 签到天数: 73 天

    连续签到: 1 天

    [LV.6]常住居民II

    i春秋-见习白帽

    Rank: 3Rank: 3

    1

    主题

    34

    帖子

    866

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2018-6-10
    发表于 2019-1-17 21:26:13 410182
    感觉现在metasploit的多重编码过杀软还是有点难啊,可能是我不会用那个吧,不过今天我来分享另外一种过杀软的办法。
    环境

    kali 192.168.23.146
    windows 192.168.23.139  (所有推送的补丁都打了)
    主要工具
    metasploit
    shellter(Shellter 是一个开源的免杀工具,利用动态 Shellcode 注入或者命令来实现免杀的效果)
    360安全卫士
    Hash.exe (被注入的可执行程序)

    首先kali打开shellter,选择自动模式,输入文件地址


    1.png


    然后选择监听,然后payload选择 1(payload基本上用起来都很简单,尤其是7命令注入)

    2.png
    常规设置

    3.png

    结束

    4.png
    360云查杀 安全
    5.png
    微步云沙箱检查结果:全部通过
    9.png
    metasploit设置开始监听,然后启动程序,文件正常启动,不过功能好像有影响了。不过还是获得了一个会话,360在过程中未报毒
    7.png
    6.png
    然后多个提权脚本提权,提权均失败,或者提权过程中360拦截并报毒。(看来打的补丁还是有用)

    算了,直接跳到后渗透部分了。
    1.设置永久后门
    通过metsvc设置失败,无法访问服务。
    通过persistence设置成功,然后360报毒,查杀后会话立即中断,并且后门失效。

    10.png
    11.png
    12.png

    2.收集无线SSID信息
    可以轻松收集此系统周围wifi信息
    13.png
    3.收集本地WiFi密码
    查看所有本地WiFi信息,包括密码
    14.png
    4.获取应用程序列表
    15.png
    5.登陆密码的钓鱼窗口
    不过这个窗口可以直接关闭,或者输入正确密码自动关闭。
    因为可以直接关闭,所以有点鸡肋
    16.png
    17.png
    6.对host文件进行注入
    众所周知
    Hosts是一个没有扩展名的系统文件,可以用记事本等工具打开,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统会再将网址提交DNS域名解析服务器进行IP地址的解析。
    host文件优先级高于DNS服务器,所以,,,你们懂吧.
    不过由于不是管理员权限,修改失败。

    18.png

    7,查看事件日志,并删除,这里不用便捷的clearev,因为需要管理员权限
    用这个event_manager模块显然更好
    19.png
    如果动过什么文件的话可以通过timestomp模块查看和更改该文件的访问时间,修改时间,创建时间。
    20.png

    总结一下,
    免杀确实过了,但是没有拿到管理员权限有点难受,不过既然我已经提示了可以通过shellter进行命令注入,那么就可以找个需要管理员权限的软件注入,然后启动时自然就是管理员了。随便注入个net user test 123 /add ;net localgroup administrators test /add.然后不是为所欲为

    PS:
    shellter需要自己下载,有专业版和免费版,免费版就有本次测试的全部功能。
    附件就是本次测试样本
    微步云沙箱检验地址
    https://s.threatbook.cn/report/f ... p1_enx64_office2013





    8.png

    样本.zip

    31.3 KB, 下载次数: 2, 下载积分: 魔法币 -3

    发表于 2019-1-18 17:20:54
    昨天正好在看shellter,楼主就分享了,学到了
    使用道具 举报 回复
    感谢分享
    使用道具 举报 回复
    dsfdfs 发表于 2019-1-18 17:20
    昨天正好在看shellter,楼主就分享了,学到了

    shellter是可以用自己另外的payload,效果会更好。
    使用道具 举报 回复
    正准备看shellter,楼主就分享文章出来了。真好
    一位热衷于分享,积极向上的小白
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册