闲谈 bypass AV
孩纸,看到AV别乱想~这里说的AV是AntiVirus。即杀软。(这些日子考试繁重,更的少了..)
本篇文章简单说一下本人平时常用的免杀工具以及其使用~
0x00 Hyperion
第一个说说这个 Hyperion,因为比较轻量级~,为什么说轻量级呢,因为,360杀毒能检测出。。
其实 Hyperion 是一款加密工具,通过5轮AES加密来加密的你payload,加密完成后的payload是可以在windows下面运行的。工作原理是: 它输出一个可执行的加密文件,没错,这个文件就是你攻击时用的payload。 当这个输出文件生成并在目标机子上被执行之后, 这个可执行文件就会尝试暴力破解这个加密文件的AES加密算法的KEY, 破解之后就会自动运行这个被加密的文件 (meterpreter payload ).
Hyperion下载地址: http://nullsecurity.net/tools/binary.html
下载完毕并解压之后,有Makefile文件,在linux下
先进入以下目录:
cd ~/.wine/drive_c/MinGW/bin/
把下载解压后的源码在 “Src”目录下. 然后执行以下的命令:
wine g++.exe Hyperion-1.0/Src/Crypter/*.cpp -o bypassav.exe
如果命令没错的话, 现在bypassav.exe就已经做好了,下一步就是来为我们的payload编码加密了,整个流程都是自动化的,你只需指定输出文件夹路径与输出文件名称,然后一个做好免杀的payload就出来了。
什么你还没编译成功? 好吧 孩纸,那我把我的给你
链接: http://pan.baidu.com/s/1zjkD8 密码: gayw
下面就是使用方法了,很简单,这里要注意的是要将编译成功的exe放到根目录,也就是 Hyperion-1.0目录下.
win下: 直接在dos界面输入 bypassav.exe payload名字 生成的名字 使用详细如下图:
lin下:
成功以后会在当前目录生成demo1.exe的二进制文件,也就是我们"免杀"的payload了,为什么加引号呢。因为就算源文件是正常文件,经过Hyperion加密以后也会被360杀。。如下图:
一运行就报毒了,为什么还要介绍他呢,因为过国外杀软什么的很好用啊!麦咖啡神马的~
还有一点要说明的是,这里不能对 pr 等那些需要交互的程序进行免杀,为什么呢? 你看看原理也就懂了,他只是运行了,并不能执行带参数的命令啊~ 所以,怎么办呢? 你的payload也可以换成你的木马啊,(*^__^*) 嘻嘻……
0x01 Veil
第二款神器!绝对的神器,做payload bypass AV必备,可谓杀人越货之必备工具~~
简介:
Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中Veil 能绕过常见的杀毒软件,它会尽可能使每个payload文件随机。
Veil目前能够利用7种不同的方法,使21种不同的payload与Meterpreter连接。Veil为用户提供了选择,要么Pyinstaller或Py2Exe转换成一个可执行的Python payload。
使用Pyinstaller (veil用户)时,kaliLinux可以把他们的文件直接转换成可执行文件(exe),无需使用虚拟机或第二台实机。当使用Py2Exe时,Veil将生成三个文件,这三个文件是来创建最终的可执行文件用的;
payload文件(Python),将指向运行Py2Exe,是一个批处理脚本处理转换成一个可执行文件的payload。要生成最终的 payload,需复制这三个输出文件(Python,Py2Exe,PyCrypto)到一台Windows主机,并执行批处理脚本。
这将构建最终的可执行文件,上传到目标。可执行文件可以被丢弃在任何地方,任何Windows系统上,所有需要的库存储内的exe文件。一旦放弃在系统上执行时,payload会导致meterpeter回调未检测到的AV。
下载地址:https://github.com/veil-evasion/Veil
下面简单说一下使用方法~
首先是安装:
下载之后,进入Veil目录
如上图,进入 setup目录,然后会有一个setup.sh,然后我们运行
sudo ./setup.sh
这里需要root权限哦~
然后他就会下载一些文件,然后安装,弹出安装python的界面直接跟安装win软件一样,一直下一步,保持默认即可。
安装完成以后推到Veil根目录运行 Veil.py
python Veil.py
然后就打开了Veil的界面,如下图:
这里我们可以看到几个模块,什么!? 你不认识? 孩纸,英语还是要好好学滴!!
这里 list 我们能看到所有的payload
可以看到这里有20个然后我们 use 选择其中一个,这次演示用的是用的 python的模块
输入 use 13
就是选择的第十三个,然后就进入了这个payload的选项,如下图:
这里直接 输入 generate
然后可以选择使用 msfvenom 还是自定义 shellcode ,我们选择第一个
然后输入选择的 payload ,然后输入 ip 以及端口号,如下图:
然后回车,回车,稍等片刻,会叫你输入文件名,然后随意一个名字,然后选择, pyinstaller 我们的payload就生成了~
上面有这些文件的路径,剩下的就是把生成的文件想办法交给你想控制的那个人哪里,让他运行,怎么做? 自己想吧孩纸...
当然,此时我们要运行msf
上面有一个 handlers的目录看到没木有,我们进去~
cd ~/veil-output/handlers/
然后下面有一个文件,直接在这个目录执行
msfconsole -r demo_handler.rc
然后msf就启动了,当另一个人运行文件时,你就可以获得一个shell,(我这里选择的meterpreter)
如图:
等等,跑题了?今天不是说免杀么? 呵呵,看看效果呗~
不过有个小缺陷,还有点过不了主动 ╮(╯▽╰)╭
安全卫士会这样。。
那怎么办呢? 我们可以选择使用 shell_bind_tcp的payload,这样就不会报了,而是会询问对方是否允许程序访问网络~ 当然前提是对方在外网,这样你才能访问到他的电脑- -。
具体怎么捆绑,怎么忽悠人,就看你们的了~
下面附上几个老外的视频:
链接: http://pan.baidu.com/s/1cO8hE 密码: v2v9
妈妈说不要干坏事儿哦~
转帖请注明出处:http://blog.sina.com.cn/ridterQ
本篇文章简单说一下本人平时常用的免杀工具以及其使用~
0x00 Hyperion
第一个说说这个 Hyperion,因为比较轻量级~,为什么说轻量级呢,因为,360杀毒能检测出。。
其实 Hyperion 是一款加密工具,通过5轮AES加密来加密的你payload,加密完成后的payload是可以在windows下面运行的。工作原理是: 它输出一个可执行的加密文件,没错,这个文件就是你攻击时用的payload。 当这个输出文件生成并在目标机子上被执行之后, 这个可执行文件就会尝试暴力破解这个加密文件的AES加密算法的KEY, 破解之后就会自动运行这个被加密的文件 (meterpreter payload ).
Hyperion下载地址: http://nullsecurity.net/tools/binary.html
下载完毕并解压之后,有Makefile文件,在linux下
先进入以下目录:
cd ~/.wine/drive_c/MinGW/bin/
把下载解压后的源码在 “Src”目录下. 然后执行以下的命令:
wine g++.exe Hyperion-1.0/Src/Crypter/*.cpp -o bypassav.exe
如果命令没错的话, 现在bypassav.exe就已经做好了,下一步就是来为我们的payload编码加密了,整个流程都是自动化的,你只需指定输出文件夹路径与输出文件名称,然后一个做好免杀的payload就出来了。
什么你还没编译成功? 好吧 孩纸,那我把我的给你
链接: http://pan.baidu.com/s/1zjkD8 密码: gayw
下面就是使用方法了,很简单,这里要注意的是要将编译成功的exe放到根目录,也就是 Hyperion-1.0目录下.
win下: 直接在dos界面输入 bypassav.exe payload名字 生成的名字 使用详细如下图:
lin下:
成功以后会在当前目录生成demo1.exe的二进制文件,也就是我们"免杀"的payload了,为什么加引号呢。因为就算源文件是正常文件,经过Hyperion加密以后也会被360杀。。如下图:
一运行就报毒了,为什么还要介绍他呢,因为过国外杀软什么的很好用啊!麦咖啡神马的~
还有一点要说明的是,这里不能对 pr 等那些需要交互的程序进行免杀,为什么呢? 你看看原理也就懂了,他只是运行了,并不能执行带参数的命令啊~ 所以,怎么办呢? 你的payload也可以换成你的木马啊,(*^__^*) 嘻嘻……
0x01 Veil
第二款神器!绝对的神器,做payload bypass AV必备,可谓杀人越货之必备工具~~
简介:
Veil是一款利用Metasploit框架生成相兼容的Payload工具,并且在大多数网络环境中Veil 能绕过常见的杀毒软件,它会尽可能使每个payload文件随机。
Veil目前能够利用7种不同的方法,使21种不同的payload与Meterpreter连接。Veil为用户提供了选择,要么Pyinstaller或Py2Exe转换成一个可执行的Python payload。
使用Pyinstaller (veil用户)时,kaliLinux可以把他们的文件直接转换成可执行文件(exe),无需使用虚拟机或第二台实机。当使用Py2Exe时,Veil将生成三个文件,这三个文件是来创建最终的可执行文件用的;
payload文件(Python),将指向运行Py2Exe,是一个批处理脚本处理转换成一个可执行文件的payload。要生成最终的 payload,需复制这三个输出文件(Python,Py2Exe,PyCrypto)到一台Windows主机,并执行批处理脚本。
这将构建最终的可执行文件,上传到目标。可执行文件可以被丢弃在任何地方,任何Windows系统上,所有需要的库存储内的exe文件。一旦放弃在系统上执行时,payload会导致meterpeter回调未检测到的AV。
下载地址:https://github.com/veil-evasion/Veil
下面简单说一下使用方法~
首先是安装:
下载之后,进入Veil目录
如上图,进入 setup目录,然后会有一个setup.sh,然后我们运行
sudo ./setup.sh
这里需要root权限哦~
然后他就会下载一些文件,然后安装,弹出安装python的界面直接跟安装win软件一样,一直下一步,保持默认即可。
安装完成以后推到Veil根目录运行 Veil.py
python Veil.py
然后就打开了Veil的界面,如下图:
这里我们可以看到几个模块,什么!? 你不认识? 孩纸,英语还是要好好学滴!!
这里 list 我们能看到所有的payload
可以看到这里有20个然后我们 use 选择其中一个,这次演示用的是用的 python的模块
输入 use 13
就是选择的第十三个,然后就进入了这个payload的选项,如下图:
这里直接 输入 generate
然后可以选择使用 msfvenom 还是自定义 shellcode ,我们选择第一个
然后输入选择的 payload ,然后输入 ip 以及端口号,如下图:
然后回车,回车,稍等片刻,会叫你输入文件名,然后随意一个名字,然后选择, pyinstaller 我们的payload就生成了~
上面有这些文件的路径,剩下的就是把生成的文件想办法交给你想控制的那个人哪里,让他运行,怎么做? 自己想吧孩纸...
当然,此时我们要运行msf
上面有一个 handlers的目录看到没木有,我们进去~
cd ~/veil-output/handlers/
然后下面有一个文件,直接在这个目录执行
msfconsole -r demo_handler.rc
然后msf就启动了,当另一个人运行文件时,你就可以获得一个shell,(我这里选择的meterpreter)
如图:
等等,跑题了?今天不是说免杀么? 呵呵,看看效果呗~
不过有个小缺陷,还有点过不了主动 ╮(╯▽╰)╭
安全卫士会这样。。
那怎么办呢? 我们可以选择使用 shell_bind_tcp的payload,这样就不会报了,而是会询问对方是否允许程序访问网络~ 当然前提是对方在外网,这样你才能访问到他的电脑- -。
具体怎么捆绑,怎么忽悠人,就看你们的了~
下面附上几个老外的视频:
链接: http://pan.baidu.com/s/1cO8hE 密码: v2v9
妈妈说不要干坏事儿哦~
转帖请注明出处:http://blog.sina.com.cn/ridterQ
>更多相关文章
- 08-05Rootkit隐藏进程和端口检测
- 08-05在基于意图的隔离面前 零信任也认怂
- 08-05拼多多一夜被薅200多亿?
- 08-05你已关闭了的浏览器还可能被利用来挖矿, chrome已中招
- 08-05用Ftype命令让病毒白白运行
- 08-05天才黑客:2个学位 会开飞机 工作在NASA 年仅17
- 11-06深度揭秘黑客6种常见攻击方式
- 09-23黑客高手教您如何预防流量僵尸?
首页推荐
佛山市东联科技有限公司一直秉承“一切以用户价值为依归
- 01-11全球最受赞誉公司揭晓:苹果连续九年第一
- 12-09罗伯特·莫里斯:让黑客真正变黑
- 12-09谁闯入了中国网络?揭秘美国绝密黑客小组TA
- 12-09警示:iOS6 惊现“闪退”BUG
- 12-05亚马逊推出新一代基础模型 任意模态生成大模
- 12-05OpenAI拓展欧洲业务 将在苏黎世设立办公室
- 12-05微软质疑美国联邦贸易委员会泄露信息 督促其
- 12-05联交所取消宝宝树上市地位 宝宝树:不会对公
- 12-04企业微信致歉:文档打开异常已完成修复
相关文章
24小时热门资讯
24小时回复排行
热门推荐
最新资讯
操作系统
黑客防御