打造一款Socket型免杀无弹窗的shellcode

Posted HACK学习呀

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了打造一款Socket型免杀无弹窗的shellcode相关的知识,希望对你有一定的参考价值。

写一个 shell­code 带有 socket+rc4 加密跑远端加密后的 cs 的 pay­load 下载下来后执行。然后利用启动项劫持技术,绕过杀软的启动保护。


再高级一点的话,就是把启动项劫持,改成用 masm 编写超迷你型的 shell­code 装载器,然后插入目标的 PE 空隙中,然后修改 OEP 指向我们的空隙然后执行完 shell­code 后再跳转到入口点。


启动项劫持的原理就是,360 虽然禁止对启动项进行增改,但是删和查是可以的,并且对于启动项 / 服务项中的目标程序并没有进行保护。所以我们可以对启动项的程序进行劫持替换修改都是没问题的。或者不对启动项劫持进行替换,而是找到一个运行中的服务,kill 掉它的进程,然后对服务源程序进行劫持也是可以的。原理都差不多。


至于 pay­load,有两个方案。


一.可以自己写,难度有点高,可以参考

二进制入门 - 打造 Linux shellcode 基础篇


https://www.cnblogs.com/ichunqiu/p/7273935.html

但是这种东西,一般顶天给你整个下载者。和 cs 那种全部功能纯 shell­code 还是不一样的。你下载者最终还是需要下载的你的二进制文件,达不到 “负载无文件”(不是纯无文件,毕竟你的 shell­code 还是需要的),可能会导致你的马子被检测到。






实在不行,直接整个 PE­LOADER,自建一个 RVA 导入,不过传输 EXE 的话可能会被杀软拦截 emmm,但是都能传 shell­code 了,传个加密的 PE 到内存理论上也是没关系的吧,


二.推荐直接使用 CS或者 MSF,简单粗暴。



https://github.com/9bie/shellcode



带有直接运行和服务启动效果。



怎么用我懒得说了,只能说不添加 启动的话,至少是能无弹窗过 360 + 主防吧。


目前发现还不能过诺顿,过诺顿其实很简单,如果是CS的话,不用自带的证书即可,自己签发生成证书,然后https监听器上线。



诺顿流量免杀可以参考阅读:


打造一款Socket型免杀无弹窗的shellcode


https://www.zzhsec.com/556.html


文章密码是:zzhsec521


我砍了渣渣辉好久,他才愿意给我这个文章密码打造一款Socket型免杀无弹窗的shellcode打造一款Socket型免杀无弹窗的shellcode打造一款Socket型免杀无弹窗的shellcode


参考来源:⑨BIE的博客以及渣渣辉博客

以上是关于打造一款Socket型免杀无弹窗的shellcode的主要内容,如果未能解决你的问题,请参考以下文章

如何打造一款免杀Metasploit WAR木马

kali 免杀工具shellter安装以及使用

渗透测试笔记之Python免杀——两行代码实现免杀!VT查杀率:10/68(思路:将ShellCode和Loader一起分离免杀)

shellcode免杀思路

[源码]Python免杀ShellCode加载器(Cobaltstrike/Metasploit)

shellcode 免杀